Les cyberattaques ne font pas partie du passé. Depuis la pandémie, le monde a connu des attaques de sécurité massives, dont chacune continue de perturber le fonctionnement des entreprises et des organisations.
Malgré le passage au cloud, il n'y a eu aucun répit face à ces cyberattaques imminentes. L'année 2021 a promis un soulagement, mais elle a vu certaines des violations de données les plus importantes et inoubliables, qui ont ébranlé les fondements des pratiques de sécurité.
Voici une liste des cinq principales failles de sécurité dans le cloud qui ne peuvent passer sans une mention spéciale :
1. Accenture
Dans son enquête Cyber Risk, la première start-up mondiale de cyber-résilience UpGuard a découvert qu'Accenture avait laissé au moins quatre compartiments de stockage AWS S3 non sécurisés en 2017.
La violation comprenait des détails d'authentification débridés, des données API confidentielles, des certificats numériques, des clés de déchiffrement, des données utilisateur et des méta-informations.
L'analyse de sécurité par UpGuard a découvert que 137 Go de données étaient disponibles pour un accès public. En conséquence, les cyber-attaquants ont utilisé ces données pour diffamer et extorquer de l'argent aux utilisateurs. Certaines informations compromises se sont également retrouvées sur le dark web.
En août 2021, Accenture a de nouveau été la proie d'une attaque via le rançongiciel LockBit. Cette fois, l'entreprise a été suffisamment avertie pour découvrir l'infiltration lors des audits du dernier trimestre de 2021.
Accenture a suspecté des attaques en chaîne sur les systèmes clients en raison de la violation de données de 2021: cela comprenait des systèmes critiques mal interprétés, une divulgation par inadvertance et des infections de logiciels malveillants ultérieures.
Les coupables, le ransomware LockBit lui-même, ont affirmé avoir volé 6 To de données de cette attaque, qu'ils détenaient contre une rançon de 50 millions de dollars.
En rapport: Des violations de données historiques qui ont secoué le monde
Accenture n'a pas reconnu publiquement l'attaque en dehors des documents déposés auprès de la SEC et n'a pas informé les autorités responsable de la violation des informations personnelles identifiables (PII) ou de la santé protégée Informations (ISP). À leur tour, les organisations ont nié les allégations en septembre.
2. Verizon
En 2017, la cohorte tierce de Verizon, Nice Systems, a exposé par erreur le PPI utilisateur en raison d'une configuration AWS S3 défectueuse. L'attaque a été rendue possible grâce à l'erreur de Nice qui a ensuite collecté les données d'appel des clients.
En 2020, Verizon a découvert 29 207 incidents de sécurité, tandis que 5 200 de ces cas étaient des violations confirmées. Le géant des télécoms a été la proie d'attaques DDoS; L'ingénierie sociale et les infections d'applications Web côté client ont alimenté chaque attaque, entraînant des violations du système côté serveur.
L'agence de télécommunications attribue au modèle de productivité à distance induit par la pandémie la principale raison de la création de failles et de la prolifération des cyberattaques. L'organisation classe ces attaques à la suite d'erreurs commises par «l'élément humain», un produit secondaire de l'ingénierie sociale.
Verizon a publié un audit 2021 de sa stratégie de cybersécurité conformément à son cadre VERIS, qui sert d'étude de cas pour d'autres entreprises et utilisateurs. Environ 61 % de ces attaques impliquaient l'utilisation d'identifiants non autorisés, tandis que le phishing est passé de 25 % à 36 % en 2019.
3. Attaque du rançongiciel Kaseya
En juillet 2021, le fournisseur de solutions informatiques Kaseya a subi une attaque massive contre son outil unifié de surveillance à distance et de sécurité du périmètre réseau. Une attaque par ransomware de la chaîne d'approvisionnement visait à voler le contrôle administratif des services Kaseya aux fournisseurs de services gérés et à leurs clients en aval.
Tel que rapporté par ZDNet, l'attaque a paralysé les serveurs SaaS de l'entreprise et affecté les solutions VSA sur site utilisées par les clients de Kaseya dans dix pays. Kaseya a réagi de manière proactive à l'attaque en alertant immédiatement ses clients. La société a déployé l'outil de détection Kaseya VSA, permettant aux utilisateurs professionnels d'analyser leurs services VSA et de gérer les terminaux pour détecter les signes de vulnérabilités.
L'incident et la réponse de Kaseya ont donné au monde des leçons vitales pour une atténuation moderne des cyberattaques, notamment :
- Assurer la continuité des activités avec des sauvegardes mises à jour dans un référentiel isolé et facilement récupérable, séparé du réseau organisationnel
- Correction du fournisseur via la gestion manuelle des correctifs, dès leur disponibilité
- Diligence raisonnable des clients décrivant les mesures d'atténuation
- Mise en place de l'authentification multifactorielle pour les utilisateurs professionnels
- Suivre un principe consistant à ne fournir que les privilèges requis sur les ressources réseau essentielles
4. Cognite
En mai 2021, le géant de l'analyse de la cybersécurité Cognyte a commis une erreur en laissant sa base de données non sécurisée sans protocoles d'authentification. Cette folie a ouvert la voie aux cyberattaquants, exposant 5 milliards d'enregistrements d'utilisateurs. Ironiquement, la base de données Cognyte a fourni des données comparatives qui ont alerté les clients sur les violations de données par des tiers.
Les informations divulguées comprenaient des informations d'identification d'utilisateur telles que des noms, des adresses e-mail, des mots de passe et des points de données de vulnérabilité au sein de leur système.
Les informations étaient accessibles au public et même indexées par les moteurs de recherche. De plus, les données de renseignement de Cognyte, qui comprenaient des informations sur des violations de données similaires, ont été mises à disposition gratuitement. Il a fallu quatre jours à Cognyte pour sécuriser les données.
L'incident a une fois de plus ouvert les yeux du monde sur la façon dont les attaquants peuvent exploiter même la plus petite des gaffes pour lancer des brèches dévastatrices. Même les fournisseurs de cybersécurité renommés ne sont pas à l'abri des cybermenaces; les techniques de prévention des attaques doivent être prioritaires par rapport aux techniques d'atténuation des attaques.
5. Raychat
Raychat est une application de chat iranienne qui a survécu à une cyberattaque à grande échelle. Une violation de la configuration de la base de données a exposé près de 267 millions de noms d'utilisateur, e-mails, mots de passe, métadonnées et chats cryptés. Une attaque de bot ciblée a effacé toutes les données de l'entreprise.
En rapport: Les attaques par force brute entraînent d'énormes failles de sécurité
Selon Gizmodo, une mauvaise configuration de MongoDB a rendu les données librement accessibles, laissant libre cours aux cyberattaquants sur les données privées de l'application de chat. Cela a prouvé à quel point les bases de données NoSQL sont des cibles faciles pour les attaques de robots.
Les attaquants détenaient les données piratées contre une rançon; malheureusement, le paiement de la rançon ne garantit pas qu'ils renonceraient aux données ou empêcheraient qu'elles soient vendues à des acheteurs peu scrupuleux. Les données compromises ont été divulguées et mises à jour sur un célèbre site Web de piratage, Raid Forum.
Raychat a pu restaurer ses données à partir de ses sauvegardes internes. Néanmoins, l'entreprise a dû faire bonne figure devant ses utilisateurs, considérant qu'ils étaient tenus de sécuriser les données en premier lieu. Malgré les tentatives répétées de mettre en lumière le sort des civils iraniens, il ne semble pas y avoir beaucoup de répit pour le peuple.
Les pirates informatiques iraniens ont passé une journée sur le terrain à exploiter des civils sans méfiance, les soumettant ainsi que leurs données personnelles à des cyberattaques sans fin dans le cadre de violations massives de données.
Que pouvez-vous apprendre de ces failles de sécurité ?
Les architectes de solutions de cybersécurité notables qui ont étudié le cas Verizon pensent que les attaques de ransomwares sont encore dans leur phase naissante. L'intégration de tactiques d'ingénierie sociale varie les schémas d'attaque des ransomwares qui victimisent le public visé.
Une organisation d'une valeur de 45 milliards de dollars comme Accenture ne se fait pas violer du jour au lendemain. Avec des tests de pénétration de cybersécurité de routine, la conformité et l'efficacité obligatoires de bout en bout sont nécessaires pour toutes les données sensibles gérées par l'entreprise.
La plupart d'entre nous utilisent des services de stockage en nuage pour assurer la sécurité de nos données. Mais il y a encore beaucoup de défis de sécurité auxquels nous sommes confrontés en ce moment.
Lire la suite
- Sécurité
- Violation de la sécurité
- Sécurité infonuagique
- Sécurité des données
Gaurav Siyal a deux ans d'expérience en rédaction, écrivant pour une série d'entreprises de marketing numérique et de documents sur le cycle de vie des logiciels.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner