Des pétaoctets de données sont laissés exposés en ligne

Les chercheurs en sécurité de CyberNews ont découvert plus de 29 000 bases de données non sécurisées dans le monde qui exposent plus de 19 pétaoctets (19 000 To) de données en ligne.

Pour mener sa dernière enquête, le média a utilisé un moteur de recherche spécialisé capable d’analyser les bases de données ouvertes Hadoop, MongoDB et Elasticsearch. Il convient de noter cependant que CyberNews n’a compté aucune base de données avec les informations d’identification par défaut activées, de sorte que le nombre de bases de données non protégées en ligne est en fait beaucoup plus élevé.

Parmi les bases de données découvertes lors de la recherche de CyberNews, les instances Hadoop ont exposé le plus de données avec près de 19 Po facilement accessibles aux cybercriminels ou à quiconque d’ailleurs, suivis par Elasticsearch avec 143,8 To et MongoDB avec seulement 6,5 To. Cependant, en ce qui concerne le nombre de bases de données exposées, Elasticsearch a pris la première place avec 19814 instances sans aucune authentification en place.

En termes de pays disposant des bases de données les plus exposées, la Chine arrive en tête de liste avec 12 943 instances au total, tandis que les États-Unis arrivent en deuxième position avec 4 512 instances, suivies de l’Allemagne avec seulement 1 479 instances non protégées.

Bases de données exposées

Bases de données exposées

L’année dernière, un groupe inconnu de cybercriminels a lancé une série d’attaques contre des bases de données non sécurisées sans aucune explication ni même une demande de rançon. Ces soi-disant «attaques de miaulement» ont effacé toutes les données stockées sur ces serveurs et laissé aux propriétaires de bases de données juste un dossier vide rempli de fichiers nommés «miaou».

Étonnamment lors de sa récente enquête, CyberNews a trouvé 59 bases de données qui n’étaient toujours pas protégées même après avoir été touchées par des attaques de miaulement l’année dernière. Un chercheur en sécurité du média Mantas Sasnauskas a fourni des informations supplémentaires sur l’importance de sécuriser correctement les bases de données en ligne dans un nouveau rapport, en déclarant:

«N’importe qui peut rechercher ces clusters non protégés en utilisant les moteurs de recherche IoT pour identifier sans effort ceux pour lesquels l’authentification n’est pas activée et les exploiter en volant les données, en les détenant en rançon ou, comme ce fut le cas avec l’attaque ‘Meow’, tout simplement Détruisez des informations précieuses pour le plaisir, effacez des milliards d’enregistrements et paralysant les projets professionnels et personnels dans le processus. »

Les propriétaires de bases de données peuvent empêcher le vol de leurs données en activant l’authentification, en activant le cryptage ou en utilisant un VPN et en gardant leur logiciel de base de données à jour. Une fois l’authentification activée, ils doivent également protéger leur base de données avec un mot de passe complexe et unique qui peut être fait en utilisant un générateur de mots de passe ou un gestionnaire de mots de passe.

Sources :

Articles populaires
Lire aussi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *