Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

26 milliards d’entrées piratées, un signal d’alarme pour les entreprises

janvier 2024 par Paolo Passeri, Cyber Intelligence Principal chez Netskope

Le chercheur en cybersécurité Bob Diachenko et le média Cybernews ont découvert 26 milliards d’entrées piratées, dans 3 800 dossiers, pour un total de 12 téraoctets, sur une instance cloud ouverte. Paolo Passeri, Cyber Intelligence Principal chez Netskope, a fait le commentaire suivant :

« La base de données semble contenir principalement des informations recueillies au fil du temps, par le biais de nombreuses compromissions de données antérieures fournissant des enregistrements provenant de milliers de fuites compilées et réindexées, ainsi que de compromissions et de bases de données vendues à titre privé. Cependant, il semble qu’il y ait également des enregistrements plus récents, non publiés auparavant, ce qui rend l’impact de cette fuite massive extrêmement alarmant pour les individus et les organisations, car les nouvelles données sont plus susceptibles de contenir des mots de passe actuels et des informations utilisables.

Toutes les données qui ont fait l’objet d’une fuite peuvent potentiellement être utilisées à mauvais escient par des cybercriminels pour procéder à des usurpations d’identité et à des campagnes de phishing opportunistes ou ciblées, un scénario qui est encore aggravé par le fait que cette quantité massive d’enregistrements est facilement accessible et qu’elle contient des informations provenant de différentes organisations dans différents secteurs.

Ce type de découverte devrait toujours servir de signal d’alarme pour les entreprises, en renforçant la nécessité d’adopter une stratégie "zero trust". Cela devrait inclure l’adoption de l’authentification multifacteur chaque fois que possible, mais la sécurité moderne permet aux décisions en matière d’accès d’être basées sur plus qu’un simple mot de passe et des exigences d’identité, et les organisations devraient être encouragées par ces révélations à mettre en œuvre une vérification plus granulaire avant d’accorder l’accès aux ressources informatiques. »


Voir les articles précédents

    

Voir les articles suivants