Les bases de données non sécurisées sont attaquées 18 fois par jour

Unsecured Databases Attacked 18 Times a Day

Comme beaucoup d'entre vous le savent, de nos jours, la majorité des fuites de données se produisent non pas parce que les pirates brisent la sécurité des organisations, mais parce que les organisations elles-mêmes placent les informations des utilisateurs dans des bases de données et des serveurs mal configurés. Les chercheurs en sécurité découvrent jour après jour des bases de données Elasticsearch mal sécurisées et des compartiments de stockage Amazon S3, et ils sont toujours pressés d'informer l'organisation responsable et de résoudre le problème avant que les données ne tombent entre de mauvaises mains.

Ce qui est frustrant à propos de ces découvertes, c'est que le plus souvent, les experts n'ont aucun moyen de savoir si quelqu'un à des fins criminelles a réellement vu la base de données non sécurisée et a gratté les informations qu'elle contient. D'une part, cela rend l'évaluation des risques plus difficile, et d'autre part, cela donne à l'organisation responsable une excuse pour saper l'erreur et dire que les choses ne sont pas si mauvaises.

Bob Diachenko, un expert en sécurité responsable de la découverte de plus de quelques fuites, et ses collègues de Comparitech ont voulu savoir à quelle fréquence les cybercriminels attaquent les serveurs et les bases de données mal configurés. Pour ce faire, ils ont créé une base de données Elasticsearch, l'ont remplie de fausses données et l'ont délibérément laissée exposée sans mot de passe. Ils ont ensuite commencé à enregistrer toutes les tentatives d'accès non autorisées, et ils ont réalisé à quel point le risque était sérieux.

Les cybercriminels sont constamment à la recherche de bases de données exposées

Un peu plus de huit heures et demie après avoir installé le pot de miel, les chercheurs ont enregistré la première tentative d'accès non autorisé. Au cours des dix jours suivants, la base de données Elasticsearch a été attaquée 175 fois, en moyenne environ 18 attaques par jour. La plupart des activités provenaient d'IP aux États-Unis, en Chine et en Roumanie, bien que, comme l'ont souligné les chercheurs, les criminels utilisent souvent des procurations pour couvrir leurs traces, de sorte que ces données ne doivent pas être fiables. Le rapport des experts note également que certaines des requêtes peuvent provenir d'autres chercheurs en sécurité qui recherchaient des fuites de données. Même dans cet esprit, les données montrent définitivement que les cybercriminels sont à la recherche active de bases de données mal configurées.

Cela a également été prouvé par le fait que les attaquants avaient leurs propres outils d'analyse spécialisés qui les ont aidés à localiser le pot de miel de Comparitech avant même qu'il ne soit indexé par Shodan, le moteur de recherche qui est normalement utilisé pour trouver ces bases de données.

Il ne s'agissait pas seulement des données

Si les informations de la base de données Elasticsearch étaient réelles, Comparitech aurait eu de gros problèmes. Les experts ont toutefois souligné que toutes les attaques ne visaient pas à voler des informations personnelles. Un attaquant a tenté de désactiver le pare-feu du serveur, probablement en préparation d'une autre attaque. Dans d'autres cas, l'équipe de Diachenko a vu des pirates informatiques exploiter une vulnérabilité et tenter de voler les mots de passe stockés dans le fichier / etc / passwd. Un troisième groupe a essayé d'utiliser le serveur exposé pour l'extraction de crypto-monnaie. Le 29 mai, environ une semaine après la fin de l'expérience, un attaquant a accédé au pot de miel de Comparitech, a effacé toutes les données factices et a laissé une note de rançon disant que si le propriétaire de la base de données ne payait pas 0,6 BTC (près de 6000 $), les informations seraient divulguées ou vendues à des cybercriminels.

Dans l'ensemble, l'expérience de Comparitech montre qu'en plus de donner un accès facile à une tonne d'informations sur les utilisateurs, une base de données exposée peut présenter aux cybercriminels un certain nombre d'autres opportunités de gagner de l'argent. Cela prouve également que les escrocs ne rechigneront pas à saisir ces opportunités.

June 11, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.