Les 5 principales violations des données de sécurité du cloud au cours des dernières années

Les cyber-attaquants ciblent souvent des entreprises multimillionnaires pour leur extorquer de l’argent.

Les cyber-violations ne sont pas une chose du passé. Malgré le passage au cloud, aucun répit n’a été accordé à ces cyberattaques imminentes.

L’année 2021 promettait un soulagement, mais elle a vu certaines des plus grandes et inoubliables violations de données, qui ont ébranlé les fondements des pratiques de sécurité où la réparation d’ordinateur portable est obligatoire.

Voici une liste des cinq principales violations de la sécurité du cloud qui ne peuvent pas rester sans mention spéciale :

1. Accenture

Dans son enquête sur les cyberrisques, la première startup de cyberrésilience au monde, UpGuard, a découvert qu’Accenture a laissé au moins quatre seaux de stockage AWS S3 non sécurisés en 2017.

L’analyse de sécurité réalisée par UpGuard a découvert que 137 Go de données étaient accessibles au public. Les cyber-attaquants ont donc utilisé ces données pour diffamer et extorquer de l’argent aux utilisateurs.

En août 2021, Accenture a de nouveau été la proie d’une attaque via le ransomware LockBit. Cette fois, l’entreprise a été suffisamment avisée pour découvrir l’infiltration lors des audits du dernier trimestre de 2021.

Accenture soupçonnait des attaques en chaîne sur les systèmes des clients en raison de la violation de données de 2021 : il s’agissait de systèmes critiques mal interprétés, de divulgation par inadvertance et d’infections ultérieures par des logiciels malveillants.

Les coupables, le ransomware LockBit lui-même, ont affirmé avoir volé 6 To de données lors de cette attaque, qu’ils détenaient contre une rançon de 50 millions de dollars.

Accenture n’a pas reconnu publiquement l’attaque en dehors des dépôts de la SEC, ni notifié les autorités responsables de la violation des informations personnellement identifiables (PII) ou des informations de santé protégées (PHI). De leur côté, les organisations ont démenti les allégations en septembre.

2. Verizon

En 2017, la cohorte tierce de Verizon, Nice Systems, a exposé par erreur les IPP des utilisateurs en raison d’une configuration AWS S3 défectueuse. L’attaque a été rendue possible en raison de l’erreur de Nice qui a collecté davantage de données d’appels de clients.

Le géant des télécommunications a été la proie d’attaques DDoS ; l’ingénierie sociale et les infections d’applications web côté client ont alimenté chaque attaque, entraînant des brèches dans les systèmes côté serveur.

L’organisation considère que ces attaques sont le résultat d’erreurs commises par “l’élément humain”, un produit secondaire de l’ingénierie sociale.

Verizon a publié en 2021 un audit de sa stratégie de cybersécurité en accord avec son cadre VERIS, qui sert d’étude de cas pour les autres entreprises et utilisateurs.

3. Attaque par ransomware de Kaseya

Une attaque par ransomware de la chaîne d’approvisionnement visait à dérober le contrôle administratif des services Kaseya aux fournisseurs de services gérés et à leurs clients en aval.

Comme le rapporte ZDNet, l’attaque a paralysé les serveurs SaaS de la société et a affecté les solutions VSA sur site utilisées par les clients de Kaseya dans dix pays.

Kaseya a réagi de manière proactive à cette attaque en alertant immédiatement ses clients. L’entreprise a déployé l’outil de détection Kaseya VSA, permettant aux utilisateurs professionnels d’analyser leurs services VSA et de gérer les terminaux pour détecter les signes de vulnérabilité.

L’incident et la réponse de Kaseya ont permis au monde entier de tirer des leçons essentielles sur l’atténuation d’une cyberattaque moderne, notamment :

  • Assurer la continuité de l’activité grâce à des sauvegardes mises à jour dans un référentiel facilement récupérable et isolé du réseau de l’entreprise.
  • remédier aux problèmes des fournisseurs par une gestion manuelle des correctifs, dès que possible
  • Mise en œuvre d’une authentification multifactorielle pour les utilisateurs professionnels.
  • Suivre un principe consistant à n’accorder que les privilèges requis sur les ressources essentielles du réseau

4. Cognyte

En mai 2021, le géant de l’analyse de cybersécurité Cognyte a commis une bévue en laissant sa base de données non sécurisée sans protocole d’authentification. Ironiquement, la base de données de Cognyte servait de données comparatives qui alertaient les clients sur les violations de données de tiers.

Les informations divulguées comprenaient les informations d’identification des utilisateurs telles que les noms, les adresses électroniques, les mots de passe et les points de vulnérabilité de leur système.

Ces informations étaient accessibles au public et même indexées par les moteurs de recherche. En outre, les données de renseignement de Cognyte, qui comprenaient des informations sur des violations de données similaires, ont été rendues librement accessibles.

Cet incident a une fois de plus ouvert les yeux du monde sur la façon dont les attaquants peuvent exploiter la plus petite des bévues pour lancer des brèches dévastatrices.

Même les fournisseurs de cybersécurité renommés ne sont pas à l’abri des cybermenaces ; les techniques de prévention des attaques doivent être privilégiées par rapport aux techniques d’atténuation de celles-ci.

5. Raychat

Raychat est une application de chat iranienne qui a survécu à une cyberattaque de grande ampleur. Une attaque ciblée de robots a effacé toutes les données de l’entreprise.

Selon Gizmodo, une mauvaise configuration de MongoDB a rendu les données ouvertement disponibles, donnant aux cyberattaquants le champ libre aux données privées de l’application de chat. Cela a prouvé à quel point les bases de données NoSQL sont des cibles faciles pour les attaques de robots.

Les données compromises ont été divulguées et mises à jour sur un célèbre site de piratage, Raid Forum.

Néanmoins, la société a dû se désoler devant ses utilisateurs, étant donné qu’elle était tenue de sécuriser les données en premier lieu.

Malgré les tentatives répétées de mettre en lumière le sort des civils iraniens, la population ne semble pas avoir beaucoup de répit.

Les pirates informatiques iraniens s’en donnent à cœur joie pour exploiter les civils sans méfiance, les soumettant, ainsi que leurs données personnelles, à des cyberattaques sans fin dans le cadre de violations massives de données.

Failles de sécurité : Que pouvez-vous apprendre ?

D’éminents architectes de solutions de cybersécurité qui ont étudié le cas de Verizon pensent que les attaques par ransomware en sont encore à leur phase initiale.

L’incorporation de tactiques d’ingénierie sociale varie les modèles d’attaque par ransomware qui victimisent le public visé.

Une organisation de 45 milliards de dollars telle qu’Accenture ne se fait pas pirater du jour au lendemain.

Des tests de pénétration de routine en matière de cybersécurité, une conformité et une efficacité obligatoires de bout en bout sont nécessaires pour toute donnée sensible gérée par une entreprise.

Author: Delphine