Citant les raisons les plus courantes de la manière dont la violation s’est produite, Google a déclaré que 48% des instances avaient des mots de passe faibles ou aucun mot de passe pour les comptes d’utilisateurs ou aucune authentification pour les API, 26% des incidents étaient dus à une vulnérabilité dans un logiciel tiers sur le cloud 12% étaient liés à « d’autres problèmes », 12% étaient dus à une mauvaise configuration des instances Cloud ou à des logiciels tiers, et seulement 4% des piratages étaient le résultat de fuites d’informations d’identification telles que des clés publiées sur GitHub.
Google pense que bon nombre des attaques étaient scriptées et ne nécessitaient pas d’intervention humaine, car dans 58% des situations, il a été observé que le logiciel de minage était chargé dans les instances dans les 22 secondes suivant le piratage. Il indique qu’il est presque impossible de répondre manuellement aux scripts, les utilisateurs doivent donc s’assurer que leur système n’est pas vulnérable ou disposer de systèmes automatisés pour arrêter l’attaque.
Dans la plupart des cas, les victimes ne sont pas spécifiquement ciblées par les pirates, au lieu de cela, elles analysent les adresses IP de Google Cloud et recherchent les systèmes vulnérables. Google a déclaré que les instances non sécurisées peuvent être ciblées en aussi peu que 30 minutes, il est donc très important que vous suiviez les meilleures pratiques .
En plus de suivre les meilleures pratiques de Google, vous devez vous assurer que vos comptes ont toujours des mots de passe forts, mettre à jour les logiciels tiers avant d’autoriser l’accès à une instance sur Internet, et vous devez également faire attention à ne pas divulguer vos informations d’identification GitHub.
Laisser un commentaire