Keepnet Labs confirme que 5 milliards d'adresses électroniques et de mots de passe collectés à partir de violations de données précédentes ont été exposés

5 Billion Usernames and Passwords Exposed

Une base de données contenant cinq milliards d'enregistrements remplis de noms d'utilisateur et de mots de passe a été exposée sur Internet et n'était protégée par aucune forme d'authentification. On pouvait s'y attendre, l'incident a fait plus de quelques gros titres, surtout ces derniers jours, mais malheureusement, il l'a fait pour toutes les mauvaises raisons.

La base de données vulnérable Elasticsearch a été découverte par le chercheur en sécurité Bob Diachenko, qui a été surpris non seulement par la taille de la base de données mais aussi par la façon dont les informations qu'elle contient sont structurées. Une brève enquête a lié les données exposées à une société de cybersécurité basée au Royaume-Uni appelée Keepnet Labs, qui a publié une déclaration la semaine dernière dans le but de clarifier ce qui n'allait pas et pourquoi.

Cela semble pire qu'il ne l'est

L'un des éléments clés de la déclaration de l'entreprise de sécurité est que la base de données ne contient aucune donnée client de Keepnet Labs. Keepnet Labs est une société de renseignement sur les menaces qui recueille les informations d'identification de connexion divulguées lors de violations de données, et si elle trouve les détails de certains de ses clients, elle les notifie et les conseille sur les mesures à prendre.

La base de données Elasticsearch était remplie de noms d'utilisateurs et de mots de passe divulgués lors de divers incidents de cybersécurité survenus entre 2012 et 2019. En plus des informations de connexion, chaque enregistrement contenait la source de la fuite, l'année de la violation et la méthode de stockage des mots de passe.

Selon le communiqué, Keepnet Labs a effectivement utilisé la base de données pour fournir son service de renseignement sur les menaces, mais il n'était pas responsable de sa maintenance. C'était le travail d'un entrepreneur qui travaillait avec la société de sécurité depuis février 2018. Lors de la maintenance programmée, un employé dudit entrepreneur a brièvement désactivé le pare-feu pour accélérer le processus et a exposé les données par inadvertance. Après environ dix minutes, le pare-feu a été réactivé, mais à ce moment-là, la base de données avait déjà été indexée par BinaryEdge, c'est pourquoi Diachenko a réussi à le trouver.

En un mot, la fuite n'était pas aussi grave qu'elle est apparue au début. Tous les noms d'utilisateur et mots de passe avaient été divulgués avant l'incident, et bien qu'ils soient disponibles dans une seule base de données bien structurée, le téléchargement d'une partie significative de celui-ci alors qu'il était encore exposé était pratiquement impossible, selon Keepnet. L'entreprise affirme avoir appris ses leçons et pris des précautions pour que cela ne se reproduise plus. Malheureusement, immédiatement après l'incident, Keepnet Labs a pris un autre ensemble de précautions qui ne l'ont pas mis en lumière.

La divulgation n'a pas été parfaitement fluide

Bob Diachenko a fait la découverte en mars et après avoir publié son rapport, plus de quelques médias et blogs sur la cybersécurité ont couvert la fuite. Keepnet Labs a estimé que beaucoup d'entre eux ont fait des déclarations trompeuses au cours de leur couverture, c'est pourquoi quelques journalistes ont été contactés et ont été invités à modifier leurs articles.

Le blogueur en sécurité populaire Graham Cluley a également reçu un e-mail de Keepnet, et même s'il ne pensait pas que sa représentation des faits était fausse, il était plus que disposé à donner à la société de sécurité la chance de raconter son côté de l'histoire. Au lieu d'une déclaration officielle ou d'une chance de parler à un porte-parole, il a cependant reçu un e-mail des avocats de Keepnet qui lui a dit que s'il ne révisait pas son article et ne supprimait pas le nom de l'entreprise, il serait confronté à des poursuites judiciaires contre lui.

Il n'y a absolument rien de mal à ce que Keepnet Labs défende sa réputation s'il estime qu'il a été endommagé par de mauvais rapports. Pendant près de trois mois complets, cependant, la société n'a pas publié de déclaration officielle pour rétablir les faits et a refusé de travailler avec les journalistes pour présenter tous les faits avec précision. Cela peut avoir un impact encore plus important sur la réputation de Keepnet que la prétendue fausse déclaration des faits sur certains sites Web.

June 15, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.