Des pétaoctets de données sont laissés exposés en ligne
Les chercheurs en sécurité de CyberNews ont découvert plus de 29 000 bases de données non sécurisées dans le monde qui exposent plus de 19 pétaoctets (19 000 To) de données en ligne.
Pour mener sa dernière enquête, le média a utilisé un moteur de recherche spécialisé capable d’analyser les bases de données ouvertes Hadoop, MongoDB et Elasticsearch. Il convient de noter cependant que CyberNews n’a compté aucune base de données avec les informations d’identification par défaut activées, de sorte que le nombre de bases de données non protégées en ligne est en fait beaucoup plus élevé.
Parmi les bases de données découvertes lors de la recherche de CyberNews, les instances Hadoop ont exposé le plus de données avec près de 19 Po facilement accessibles aux cybercriminels ou à quiconque d’ailleurs, suivis par Elasticsearch avec 143,8 To et MongoDB avec seulement 6,5 To. Cependant, en ce qui concerne le nombre de bases de données exposées, Elasticsearch a pris la première place avec 19814 instances sans aucune authentification en place.
En termes de pays disposant des bases de données les plus exposées, la Chine arrive en tête de liste avec 12 943 instances au total, tandis que les États-Unis arrivent en deuxième position avec 4 512 instances, suivies de l’Allemagne avec seulement 1 479 instances non protégées.
Bases de données exposées
L’année dernière, un groupe inconnu de cybercriminels a lancé une série d’attaques contre des bases de données non sécurisées sans aucune explication ni même une demande de rançon. Ces soi-disant «attaques de miaulement» ont effacé toutes les données stockées sur ces serveurs et laissé aux propriétaires de bases de données juste un dossier vide rempli de fichiers nommés «miaou».
Étonnamment lors de sa récente enquête, CyberNews a trouvé 59 bases de données qui n’étaient toujours pas protégées même après avoir été touchées par des attaques de miaulement l’année dernière. Un chercheur en sécurité du média Mantas Sasnauskas a fourni des informations supplémentaires sur l’importance de sécuriser correctement les bases de données en ligne dans un nouveau rapport, en déclarant:
«N’importe qui peut rechercher ces clusters non protégés en utilisant les moteurs de recherche IoT pour identifier sans effort ceux pour lesquels l’authentification n’est pas activée et les exploiter en volant les données, en les détenant en rançon ou, comme ce fut le cas avec l’attaque ‘Meow’, tout simplement Détruisez des informations précieuses pour le plaisir, effacez des milliards d’enregistrements et paralysant les projets professionnels et personnels dans le processus. »
Les propriétaires de bases de données peuvent empêcher le vol de leurs données en activant l’authentification, en activant le cryptage ou en utilisant un VPN et en gardant leur logiciel de base de données à jour. Une fois l’authentification activée, ils doivent également protéger leur base de données avec un mot de passe complexe et unique qui peut être fait en utilisant un générateur de mots de passe ou un gestionnaire de mots de passe.
Sources :
- Les meilleures astuces pour référencer votre entreprise sur Google
- 20 Astuces pour Activer Google AdSense.
- Réussir un montage photo sur iPhone en quelques étapes simples
- Les 10 astuces imparables pour changer de forfait mobile chez SFR
- Seagate vient peut-être de dévoiler le disque dur le plus rapide au monde
- Ajouter de la musique à une vidéo : facile avec cette application !
- Microsoft déploie GPT-3 pour permettre aux développeurs de coder en utilisant le langage courant
- Les astuces pour installer SQL Server 2014 efficacement
- Filmer seul avec son smartphone : les astuces pratiques
- GTA 5 PS5 et Xbox Series X: date de sortie, améliorations et ce que nous savons
- 7 nouveaux films et émissions de télévision sur Netflix, Disney Plus, HBO Max et plus ce week-end
- Comment améliorer la qualité d'une vidéo : conversion en HD facile
- Créer des impressions professionnelles remarquables
- J’étais terrifié à l’idée de mettre à niveau mon PC – jusqu’à ce que je le fasse réellement
- Comment demander la CSS : Notre conseil simple et efficace
- Prévisions d'ETHEREUM CLASSIC (ETC) pour les années à venir: 2021-2025
- Nous avons tous oublié de nous demander ce que signifie vraiment le travail hybride
- Guide facile pour créer un montage photo avec Google Photo
- Modifier gratuitement vos photos en ligne : nos astuces indispensables !
- Comment superposer des images dans Word ?
- Comment regarder SNL avec Elon Musk: diffusez Saturday Night Live en ligne depuis n’importe où aujourd’hui
- Installation facile de PHP : Conseils pratiques
- Découvrez comment localiser simplement l'hébergement d'un site web
- Les offres Voxi SIM uniquement deviennent rapidement le choix évident pour de nombreux
- Méfiez-vous de Windows 10, Google Chrome obtient des applications Web super chargées
- Quel logiciel utiliser pour faire un diaporama photo avec musique ?
- Comment insérer une page dans un PDF ?
- Les 10 meilleures astuces pour activer JavaScript sur Firefox
- Meilleur refroidisseur de processeur 2021: les meilleurs refroidisseurs de processeur pour votre PC
- J'adore les Darkplates qui ont transformé ma PS5 en noir