4 téraoctets

EY laisse fuiter une sauvegarde SQL Server sur le web

par Chiara Binder (traduction/adaptation ICTjournal)

Le cabinet d’audit et de conseil EY a, par erreur, laissé accessible sur Internet une sauvegarde SQL Server de 4 téraoctets contenant des secrets commerciaux liés à la comptabilité et au conseil. L’erreur a depuis été corrigée.

(Source: Froztbyte / CC BY-SA 4.0)
(Source: Froztbyte / CC BY-SA 4.0)

Ernst & Young (EY) a accidentellement rendu publique sur Internet une sauvegarde de base de données SQL Server de 4 téraoctets, exposant des informations confidentielles. Le fichier contenait notamment des clés API, des jetons d’authentification temporaires, des jetons de session, des mots de passe de comptes de service et des identifiants d’utilisateurs, a rapporté Neosecurity. Le prestataire néerlandais compare cette découverte à «trouver la clé du coffre-fort accompagnée du plan du bâtiment». Il s’agissait, précise-t-il, d’une sauvegarde non chiffrée.

Selon le chercheur principal de Neosecurity, la question dans le cas d’EY n’est pas de savoir si les données ont été consultées, mais par combien de personnes. Après avoir découvert cette exposition critique, le chercheur a contacté via LinkedIn le responsable de la sécurité d’EY pour l’en informer; l’entreprise aurait alors réagi de manière exemplaire et corrigé rapidement la faille.

Avec les plateformes cloud modernes, il est facile de commettre des erreurs lors des exports ou des sauvegardes de données. En quelques clics, on peut sélectionner le mauvais bucket ou en créer un nouveau sans le configurer en mode privé. Ces outils sont conçus avant tout pour la convivialité, et non pour la cybersécurité, explique le billet de blog du prestataire. Le problème est que des cybercriminels utilisent des scanners automatisés capables de détecter en quelques secondes des données exposées.

Ce qui rend cet incident marquant, c'est qu'il est arrivé à une grande entreprise comme EY, malgré toutes les mesures de sécurité mises en place. Dans les clouds modernes, tous les processus sont rapides et complexes. Les scanners automatisés trouvent des failles en quelques secondes. La gestion des surfaces d'attaque est donc indispensable avec les technologies actuelles, rappelle Neosecurity.

«Les stockages cloud mal configurés – comme les S3 buckets ouverts ou les snapshots partagés – restent l’une des causes les plus fréquentes de fuites massives de données», commente de son côté Gerald Beuchelt, CISO chez Acronis. Avant d’ajouter: «Les sauvegardes doivent être soumises aux mêmes standards de sécurité que les systèmes de production: contrôles d’accès stricts, chiffrement et surveillance continue. Elles ne doivent jamais être placées sur des espaces publics ou partagés. Des outils d’audit automatisés doivent vérifier régulièrement qu’aucune sauvegarde ou base de données n’est laissée sans protection sur le réseau.»
 

Webcode
fUGFdAYz