Vous êtes-vous exposé récemment ?

by Le 14 septembre 2023BI/Analytique0 commentaires

 

Nous parlons de sécurité dans le cloud

Surexposition

Disons-le de cette façon, qu'est-ce qui vous inquiète d'exposer ? Quels sont vos atouts les plus précieux ? Votre numéro de sécurité sociale ? Vos coordonnées bancaires ? Documents privés ou photographies ? Votre phrase de départ crypto ? Si vous dirigez une entreprise ou êtes responsable de la conservation des données, vous pouvez vous inquiéter de la compromission des mêmes types d'informations, mais sur abroadeuh échelle. Vos clients vous ont confié la protection de leurs données.

En tant que consommateurs, nous prenons pour acquis la sécurité de nos données. De nos jours, les données sont de plus en plus souvent stockées dans le cloud. Un certain nombre de fournisseurs proposent des services qui permettent aux clients de sauvegarder les données de leurs ordinateurs locaux vers le cloud. Considérez-le comme un disque dur virtuel dans le ciel. Ceci est présenté comme un moyen sûr et pratique de protéger vos données. Pratique, oui. Vous pouvez récupérer un fichier que vous avez accidentellement supprimé. Vous pouvez restaurer un disque dur entier dont les données ont été corrompues.

Mais est-ce sécuritaire ? Vous disposez d'une serrure et d'une clé. La clé est généralement un nom d'utilisateur et un mot de passe. Il est crypté et connu de vous seul. C'est pourquoi les experts en sécurité recommandent de garder votre mot de passe sécurisé. Si quelqu'un accède à votre mot de passe, il dispose de la clé virtuelle de votre maison virtuelle.

Vous savez tout cela. Votre mot de passe pour le service cloud de sauvegarde comporte 16 caractères, contient des lettres majuscules et minuscules, des chiffres et quelques caractères spéciaux. Vous le changez tous les six mois parce que vous savez que cela rend la tâche plus difficile pour le pirate informatique. Il est différent de vos autres mots de passe : vous n'utilisez pas le même mot de passe pour plusieurs sites. Qu'est-ce qui pourrait mal se passer?

Certaines entreprises proposent ce qu'elles appellent un « cloud personnel ». Occidental Digital fait partie de ces entreprises qui offrent un moyen simple de sauvegarder vos données sur votre espace personnel dans un cloud. Il s'agit d'un stockage en réseau disponible sur Internet. Il se branche sur votre routeur Wi-Fi afin que vous puissiez y accéder depuis n'importe où sur votre réseau. Idéalement, comme il est également connecté à Internet, vous pouvez accéder à vos données personnelles depuis n'importe où sur Internet. La commodité comporte des risques.

Une position compromettante

Plus tôt cette année, des pirates ont fait irruption dans Western Digitalet ont pu télécharger environ 10 To de données. Les messagers noirs ont ensuite détenu les données contre une rançon et ont tenté de négocier un accord d'un montant supérieur à 10,000,000 XNUMX XNUMX $ US pour le retour des données en toute sécurité. Les données sont comme le pétrole. Ou peut-être que l’or est une meilleure analogie. L’un des pirates s’est exprimé sous couvert d’anonymat. Ha! TechCrunch l'a interviewé alors qu'il était en train de conclure cette transaction commerciale. Ce qui est intéressant, c'est que les données compromises incluaient des données occidentales. Digitalle certificat de signature de code de. C'est l'équivalent technologique d'un scanner de la rétine. Le certificat est destiné à identifier positivement le propriétaire ou le porteur. Avec ce scan virtuel de la rétine, aucun mot de passe n’est requis pour accéder aux données « sécurisées ». En d’autres termes, avec ce certificat, cet homme d’affaires au chapeau noir peut franchir la porte d’entrée du digital palais.

Occidental Digital a refusé de commenter en réponse aux affirmations du pirate informatique selon lesquelles il était toujours dans le réseau de WD. Le pirate informatique anonyme a exprimé sa déception que les représentants de Western Digital ne retournerait pas ses appels. Officiellement, dans un communiqué de presse, Occidental Digital a annoncé que « sur la base de l'enquête menée à ce jour, la société estime que la partie non autorisée a obtenu certaines données de ses systèmes et s'efforce de comprendre la nature et la portée de ces données. » Donc, occidental Digital est maman, mais le hacker bavarde. Quant à la façon dont ils ont procédé, le pirate informatique décrit comment ils ont exploité les vulnérabilités connues et ont pu accéder aux données dans le cloud en tant qu'administrateur global.

Un administrateur global, de par la nature de son rôle, a accès à tout. Il n'a pas besoin de votre mot de passe. Il a le passe-partout.

Occidental Digital N'est pas seul

A enquête l'année dernière, 83 % des entreprises interrogées avaient eu plus d'un violation de données, dont 45 % étaient basées sur le cloud. Le moyen Le coût d'une violation de données aux États-Unis s'élevait à 9.44 millions de dollars américains. Les coûts ont été répartis en quatre catégories : perte d'activité, détection et escalade, notification et réponse après violation. (Je ne sais pas dans quelle catégorie appartient la rançon de données. Il n'est pas clair si l'une des personnes interrogées a payé les demandes de rançon.) Le temps moyen nécessaire à une organisation pour identifier et répondre à une violation de données est d'environ 9 mois. Il n'est donc pas surprenant que plusieurs mois après Western Digital a d'abord reconnu une violation de données, ils enquêtent toujours.

Il est difficile de dire exactement combien d’entreprises ont été victimes de violations de données. Je connais une grande entreprise privée qui a été attaquée par un ransomware. Les propriétaires ont refusé de négocier et n'ont pas payé. Cela signifiait plutôt la perte d’e-mails et de fichiers de données. Ils ont choisi de tout reconstruire à partir des sauvegardes non infectées et de réinstaller les logiciels. Il y a eu des temps d'arrêt importants et une perte de productivité. Cet événement n'a jamais été médiatisé. Cette entreprise a eu de la chance parce que 66% des petites et moyennes entreprises attaquées par un ransomware finissent par cesser leurs activités dans les 6 mois.

  • 30,000 XNUMX sites Web sont piraté Tous les jours
  • 4 millions de fichiers sont volé tous les jours
  • 22 milliards d'enregistrements ont été ébréché en 2021.

Si vous avez déjà fait affaire ou utilisé les services de Capital One, Marriott, Equifax, Target ou Uber, il est possible que votre mot de passe ait été compromis. Chacune de ces grandes entreprises a subi une violation de données importante.

 

  • Capital One : Un pirate informatique a accédé à 100 millions de clients et de candidats en exploitant une vulnérabilité de l'infrastructure cloud de l'entreprise.
  • Marriott : Une violation de données a exposé des informations sur 500 millions de clients (cette violation n'a pas été détectée pendant 4 ans).
  • Equifax : Les informations personnelles dans le cloud de 147 millions de clients ont été exposées.
  • Cible : Les cybercriminels ont accédé à 40 millions de numéros de cartes de crédit.
  • Uber : des pirates ont compromis l'ordinateur portable d'un développeur et ont eu accès à 57 millions d'utilisateurs et à 600,000 XNUMX chauffeurs.
  • LastPass : Des pirates ont volé les données du coffre-fort de 33 millions de clients lors d'une violation du stockage cloud pour cette société de gestion de mots de passe. L'attaquant a accédé au stockage cloud de Lastpass à l'aide d'une « clé d'accès au stockage cloud et de clés de déchiffrement de conteneur de stockage double » volées dans son environnement de développement.

Vous pouvez vérifier si vous avez été exposé à une violation de données sur ce site Web : ai-je été pwned? Tapez votre adresse e-mail et elle vous montrera dans combien de violations de données l'adresse e-mail a été trouvée. Par exemple, j'ai tapé l'une de mes adresses e-mail personnelles et j'ai découvert qu'elle faisait partie de 25 violations de données différentes, y compris Evite. , Dropbox, Adobe, LinkedIn et Twitter.

Contrecarrer les prétendants indésirables

Il se peut qu'il n'y ait jamais de reconnaissance publique de la part de l'Occident Digital de exactement ce qui s'est passé. L'incident illustre deux choses : les données dans le cloud ne sont sécurisées que dans la mesure où leurs détenteurs et les détenteurs des clés doivent être particulièrement prudents. Pour paraphraser le principe de Peter Parker, l'accès root implique une grande responsabilité.

Pour être plus précis, un utilisateur root et un administrateur global ne sont pas exactement les mêmes. Les deux ont beaucoup de pouvoir mais devraient être des comptes séparés. L'utilisateur root possède et a accès au compte cloud d'entreprise au niveau le plus bas. En tant que tel, ce compte pourrait supprimer toutes les données, les machines virtuelles, les informations client – ​​tout ce qu’une entreprise a sécurisé dans le cloud. Dans AWS, il n'y a que tâches 10, y compris la configuration et la fermeture de votre compte AWS, qui nécessitent véritablement un accès root.

Des comptes d'administrateur doivent être créés pour effectuer des tâches administratives (duh). Il existe généralement plusieurs comptes d'administrateur qui sont généralement basés sur une personne, contrairement au compte racine unique. Étant donné que les comptes d'administrateur sont liés à un individu, vous pouvez facilement surveiller qui a apporté quelles modifications dans l'environnement.

Moindre privilège pour une sécurité maximale

L'enquête sur les violations de données a étudié l'impact de 28 facteurs sur la gravité d'une violation de données. L'utilisation de la sécurité de l'IA, une approche DevSecOps, la formation des employés, la gestion des identités et des accès, la MFA et l'analyse de sécurité ont tous eu un impact positif sur la réduction du montant moyen perdu lors d'un incident. En revanche, les manquements à la conformité, la complexité des systèmes de sécurité, le manque de compétences en matière de sécurité et la migration vers le cloud sont des facteurs qui ont contribué à une augmentation nette plus élevée du coût moyen d'une violation de données.

Lors de votre migration vers le cloud, vous devez être plus vigilant que jamais dans la protection de vos données. Voici quelques moyens supplémentaires de réduire vos risques et de gérer un environnement plus sûr à partir d'un sécurité point de vue:

1. Authentification multifacteur : appliquer MFA pour root et tous les comptes administrateur. Mieux encore, utilisez un périphérique MFA matériel physique. Un pirate informatique potentiel aurait besoin non seulement du nom de compte et du mot de passe, mais également du MFA physique qui génère un code synchronisé.

2. Le pouvoir en petit nombre : Limitez qui a accès à la racine. Certains experts en sécurité suggèrent pas plus de 3 utilisateurs. Gérez assidûment l’accès des utilisateurs root. Si vous n’exécutez la gestion des identités et le départ nulle part ailleurs, faites-le ici. Si un membre du cercle de confiance quitte l'organisation, modifiez le mot de passe root. Récupérez le périphérique MFA.

3. Privilèges de compte par défaut : Lors de la configuration de nouveaux comptes ou rôles d'utilisateurs, assurez-vous qu'ils bénéficient de privilèges minimaux par défaut. Commencez par une politique d'accès minimale, puis accordez des autorisations supplémentaires si nécessaire. Le principe consistant à fournir le moins de sécurité possible pour accomplir une tâche est un modèle qui satisfera aux normes de conformité de sécurité SOC2. Le concept est que tout utilisateur ou application doit disposer de la sécurité minimale requise pour exécuter la fonction requise. Plus le privilège compromis est élevé, plus le risque est grand. À l’inverse, plus le privilège exposé est faible, plus le risque est faible.

4. Privilèges d'audit : Auditez et examinez régulièrement les privilèges attribués aux utilisateurs, aux rôles et aux comptes au sein de votre environnement cloud. Cela garantit que les individus disposent uniquement de l’autorisation nécessaire pour effectuer les tâches qui leur sont assignées.

5. Gestion des identités et privilèges juste à temps: Identifiez et révoquez tout privilège excessif ou inutilisé pour minimiser le risque d’accès non autorisé. N'accordez des droits d'accès aux utilisateurs que lorsqu'ils en ont besoin pour une tâche spécifique ou pour une période limitée. Cela minimise la surface d’attaque et réduit la fenêtre d’opportunité pour les menaces potentielles à la sécurité. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. Identifiants intégrés: Interdire le codage en dur de l'authentification non cryptée (nom d'utilisateur, mot de passe, clés d'accès) dans les scripts, les tâches ou tout autre code. Examinez plutôt un gestionnaire de secrets que vous pouvez utiliser pour récupérer par programme les informations d’identification.

7. Configuration de l'infrastructure en tant que code (IaC): Adhérez aux bonnes pratiques de sécurité lors de la configuration de votre infrastructure cloud à l'aide d'outils IaC comme AWS CloudFormation ou Terraform. Évitez d'accorder un accès public par défaut et limitez l'accès aux ressources aux seuls réseaux, utilisateurs ou adresses IP de confiance. Utilisez des autorisations précises et des mécanismes de contrôle d’accès pour appliquer le principe du moindre privilège.

8. Journalisation des actions: Activez la journalisation et la surveillance complètes des actions et des événements au sein de votre environnement cloud. Capturez et analysez les journaux pour toute activité inhabituelle ou potentiellement malveillante. Mettez en œuvre des solutions robustes de gestion des journaux et de gestion des informations et des événements de sécurité (SIEM) pour détecter et répondre rapidement aux incidents de sécurité.

9. Évaluations régulières de la vulnérabilité: Effectuez régulièrement des évaluations de vulnérabilité et des tests d'intrusion pour identifier les faiblesses de sécurité dans votre environnement cloud. Corrigez et corrigez rapidement toutes les vulnérabilités identifiées. Gardez une trace des mises à jour de sécurité et des correctifs publiés par votre fournisseur de cloud et assurez-vous qu'ils sont appliqués rapidement pour vous protéger contre les menaces connues.

10. Éducation et formation: Promouvoir une culture de sensibilisation à la sécurité et offrir une formation régulière aux employés sur l'importance du principe du moindre privilège. Informez-les sur les risques potentiels associés à des privilèges excessifs et sur les meilleures pratiques à suivre lors de l'accès et de la gestion des ressources dans l'environnement cloud.

11. Correctifs et mises à jour: Réduisez les vulnérabilités en mettant régulièrement à jour tous les logiciels serveur. Gardez votre infrastructure cloud et les applications associées à jour pour vous protéger contre les vulnérabilités connues. Les fournisseurs de cloud publient souvent des correctifs de sécurité et des mises à jour, il est donc crucial de rester à jour avec leurs recommandations.

La confiance

Cela se résume à la confiance : offrir uniquement aux membres de votre organisation la confiance nécessaire pour accomplir les tâches dont ils ont besoin pour faire leur travail. Les experts en sécurité recommandent Zero Trust. Le modèle de sécurité Zero Trust repose sur trois principes clés :

  • Vérifiez explicitement : utilisez tous les points de données disponibles pour valider l'identité et l'accès d'un utilisateur.
  • Utilisez l’accès avec le moindre privilège – juste à temps et juste assez de sécurité.
  • Supposons qu’il y ait une violation : chiffrez tout, utilisez des analyses proactives et mettez en place une réponse d’urgence.

En tant que consommateur du cloud et des services cloud, c’est aussi une question de confiance. Vous devez vous demander : « est-ce que je fais confiance à mon fournisseur pour stocker mes précieuses données dans le cloud ? La confiance, dans ce cas, signifie que vous comptez sur cette entreprise, ou une entreprise similaire, pour gérer la sécurité comme nous l'avons décrit ci-dessus. Alternativement, si vous répondez par la négative, êtes-vous prêt à effectuer les mêmes types d’activités de gestion de la sécurité dans votre environnement domestique. Avez-vous confiance en vous ?

En tant qu'entreprise fournissant des services dans le cloud, les clients vous font confiance pour sauvegarder leurs données dans votre infrastructure cloud. C'est un processus continu. Restez informé des menaces émergentes, adaptez vos mesures de sécurité en conséquence et collaborez avec des professionnels expérimentés ou des consultants en sécurité pour garantir la meilleure protection à votre entreprise dans un paysage cloud en constante évolution.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/AnalytiqueAutres
Pourquoi Microsoft Excel est l'outil d'analyse n°1
Pourquoi Excel est-il l'outil d'analyse n°1 ?

Pourquoi Excel est-il l'outil d'analyse n°1 ?

  C'est bon marché et facile. Le logiciel de feuille de calcul Microsoft Excel est probablement déjà installé sur l'ordinateur de l'utilisateur professionnel. Et de nombreux utilisateurs d’aujourd’hui ont été exposés aux logiciels Microsoft Office depuis le lycée ou même avant. Cette réponse instinctive quant à...

En savoir plus

BI/AnalytiqueAutres
Désencombrez vos informations : un guide pour le nettoyage de printemps analytique

Désencombrez vos informations : un guide pour le nettoyage de printemps analytique

Désencombrez vos informations Un guide pour l'analyse du ménage de printemps La nouvelle année commence en beauté ; des rapports de fin d'année sont créés et examinés, puis tout le monde s'installe dans un horaire de travail cohérent. À mesure que les jours rallongent et que les arbres et les fleurs fleurissent,...

En savoir plus

BI/AnalytiqueAutres
NY Style vs Chicago Style Pizza : un délicieux débat

NY Style vs Chicago Style Pizza : un délicieux débat

Pour satisfaire nos envies, peu de choses peuvent rivaliser avec la joie d’une part de pizza bien chaude. Le débat entre la pizza à la new-yorkaise et la pizza à la Chicago suscite des discussions passionnées depuis des décennies. Chaque style a ses propres caractéristiques uniques et ses fans dévoués....

En savoir plus

BI/Analytique
Catalogues Analytics – Une étoile montante dans l’écosystème Analytics

Catalogues Analytics – Une étoile montante dans l’écosystème Analytics

Introduction En tant que directeur de la technologie (CTO), je suis toujours à la recherche de technologies émergentes qui transforment notre façon d'aborder l'analyse. L'une de ces technologies qui a retenu mon attention au cours des dernières années et qui est immense et prometteuse est l'Analytics...

En savoir plus