Connect with us

Technologie

La fuite de données sur les médias sociaux met en évidence le monde trouble du grattage des données

Published

on


Une société qui vend des données sur les influenceurs des médias sociaux à des spécialistes du marketing a laissé une base de données non sécurisée d’informations tirées de 235 millions de comptes Instagram, TikTok et YouTube exposés sur le web sans aucune forme de mot de passe ou d’autres mesures d’authentification nécessaires pour y accéder, ce qui soulève des questions sur l’éthique de gratter les données accessibles au public.

C’est ce qu’affirme Bob Diachenko, de l’équipe de recherche sur la cybersécurité de Comparitech, qui a découvert trois copies identiques des ensembles de données accessibles depuis l’Internet public au début du mois d’août.

Les données comprenaient près de 200 millions de disques Instagram dans deux ensembles distincts, 42 millions de disques TikTok et quatre millions d’enregistrements YouTube. Il comprenait des noms de profil, des noms réels, des photos de profil, des descriptions de compte, l’état du profil, les statistiques d’engagement des suiveurs, ainsi que l’âge et le sexe du titulaire du compte. Diachenko a déclaré qu’un nombre important de dossiers contenaient également des coordonnées telles que des numéros de téléphone et des adresses e-mail.

L’incident soulève de sérieuses questions sur l’éthique des courtiers en données, et comment les données que les utilisateurs des médias sociaux mettent sur leurs comptes sont grattées, utilisées et magasinées.

L’enquête de Diachenko a d’abord semblé suggérer que les données provenaient d’une société appelée Deep Social, qui a été interdite des API marketing de Facebook et Instagram il y a deux ans et menacée de poursuites judiciaires si elle continuait à s’engager dans la pratique de copier des données et des informations à partir de profils de médias sociaux, ce qui est contraire aux conditions de service de toutes les plates-formes concernées.

Cependant, lorsque Deep Social a été contacté ses administrateurs transmis la divulgation à une autre société appelée Social Data, dont le directeur de la technologie a reconnu l’exposition et a ensuite supprimé les serveurs dans un couple d’heures.

Dans des courriels à Diachenko, Social Data a insisté sur le fait qu’elle n’avait pas obtenu l’information subrepticement, et que les données concernées avaient été librement accessibles à toute personne ayant accès à Internet, même sans ses activités, parce que l’information était accessible au public sur les plateformes de médias sociaux elles-mêmes.

Ouvrir les vannes

Néanmoins, a écrit Paul Bischoff de Comparitech dans un blog de divulgation, l’information est toujours vulnérable aux campagnes de spam et de marketing, et les utilisateurs des plates-formes devraient être à l’affût des escroqueries ou des messages d’hameçonnage.

« Même si l’information est accessible au public, la taille et la portée d’une base de données agrégée la rendent plus vulnérable aux attaques de masse qu’elle ne le serait isolément », a-t-il déclaré.

En plus de fournir des informations utiles pour les campagnes de phishing, a déclaré Bischoff, il ya d’autres risques pour les utilisateurs touchés. Par exemple, a-t-il dit, les images et les données d’influenceurs de haut niveau pourraient être utilisées pour créer de faux comptes d’imitation pour attirer les adeptes et promouvoir des escroqueries ou de la désinformation, ou leurs photos pourraient être utilisées pour former des algorithmes de reconnaissance faciale – comme cela a été fait par une société appelée ClearView AI, qui fait face à des poursuites judiciaires sur ses pratiques contraires à l’éthique.

Mark Bower, vice-président principal et spécialiste de la sécurité des données chez Comforte AG, a déclaré que même si les données exposées étaient pour la plupart accessibles au public, si elles étaient tombées entre les mains de cybercriminels, elles pourraient être utilisées comme accélérateur pour des attaques ciblées afin d’obtenir des informations plus précieuses.

« Des données personnelles spécifiques permettent un spear phishing plus efficace pour attaquer une entreprise avec des données à risque plus élevé et de plus grande valeur », a-t-il déclaré. « En fin de compte, les entreprises doivent à la fois protéger leurs propres données personnelles pour les neutraliser contre les risques de vol et de grattage, et s’assurer que les employés ne deviennent pas le vecteur d’exploits de la part d’attaquants qui ont des données plus exploitables sur eux que les entreprises auxquel ils font rapport. »

Chris DeRamus, vice-président de la technologie à l’unité de sécurité cloud de Rapid7, a ajouté : « Bien que la plupart des données utilisateur de cette fuite aient été accessibles au public sur les profils d’utilisateurs, le risque d’hameçonnage est amplifié en raison de l’accumulation importante de données utilisateur collectées dans les bases de données exposées. 235 millions d’utilisateurs des médias sociaux risquent d’être vendus sur le dark web en raison de bases de données non sécurisées, l’un des risques de sécurité les plus courants mais facilement évitables.

« Les entreprises doivent utiliser des outils de sécurité capables de détecter et d’corriger les mauvaises configurations (telles que les bases de données non sécurisées sans mot de passe) en temps réel, ou mieux encore – pour les empêcher de se produire en premier lieu. »

Facilité d’utilisation par rapport à la sécurité

Le PDG de Gurucul, Saryu Nayyar, a déclaré que cet incident parlait d’une énigme séculaire pour les utilisateurs des médias sociaux – le défi de trouver un équilibre entre leur capacité à utiliser la plate-forme efficacement et leur propre hygiène de cybersécurité.

« Nous devons supposer que nos informations échapperont aux tiers partis, alors combien peu d’informations pouvons-nous exposer et continuer à utiliser les services de médias sociaux sur lesquels nous sommes venus à compter? À tout le moins, il vaut la peine de séparer les adresses et les informations que nous associons à nos comptes critiques, tels que les banques ou la santé, de nos activités strictement sociales. Cela empêche l’un de faire un compromis direct de l’autr », a déclaré Nayyar.

Chloé Messdaghi, vice-présidente de la stratégie de sécurité de Point3, a déclaré que l’incident montrait à quel point il était important que les gens comprennent comment fonctionne le grattage des données et comment ils les mettent en danger.

« C’est essentiellement l’utilisation de renseignements personnels sans autorisation, à des fins lucratives », a-t-elle dit. « Il s’agit d’un acte contre le droit à la vie privée de l’individu et il expose tous ceux dont les données sont grattées à un risque accru d’attaque de la part des phishers. Les entreprises de grattage de données, peut-être involontairement, soutiennent les acteurs malveillants et permettent aux cybercriminels de faire ce qu’ils font.

« Les pirates respectent les termes et conditions des sites de médias sociaux, mais les entreprises de raclage de données et les acteurs malveillants ne le font pas – mais ces entreprises ne sont pas réglementées et n’ont pas de conséquences », a déclaré M. Messdaghi.

« Les grattoirs de données disent commodément que les données qu’ils grattent sont publiques, mais ne tiennent pas compte du fait que les sites de médias sociaux ont des termes et des conditions que les grattoirs ont tendance à ignorer… De toute évidence, lorsque le grattage est impliqué, les données personnelles que nous confions à une plate-forme ne reste pas sur cette plate-forme – malgré les propres politiques du site. »

En fin de compte, pour éviter de mettre vos données en danger sur une plate-forme de médias sociaux la meilleure option est de ne pas utiliser la plate-forme du tout – si ce n’est pas une option que vous pouvez faire face, la meilleure option suivante est de verrouiller votre profil aussi étroitement que possible, comme Social Data, la société au centre de cet incident, a déclaré lui-même dans sa réponse à Comparitech.

« Les réseaux sociaux eux-mêmes exposent les données à des étrangers – c’est-à-dire à leur activité – à ouvrir des réseaux publics et des profils. Les utilisateurs qui ne souhaitent pas fournir d’informations, rendent leurs comptes privés [sic]», a déclaré le cabinet.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

GitHub rend publique la fonctionnalité de numérisation de la vulnérabilité de code

Published

on


Un an après l’acquisition du spécialiste de la numérisation de la sécurité logicielle Semmle, et à la suite d’un processus bêta réussi de cinq mois, GitHub rend ses capacités d’analyse de code CodeQL accessibles au public, aidant les équipes et les individus à faire plus pour créer des applications sécurisées via une approche axée sur la communauté, développeur d’abord.

Au cours du processus bêta, 12 000 référentiels ont été scannés 1,4 million de fois, et plus de 20 000 problèmes de sécurité ont été découverts, y compris de multiples instances d’exécution de code à distance (RCE), d’injection SQL et de vulnérabilités de script de site croisé (XSS).

GitHub a déclaré que les développeurs et les responsables de la fonction en utilisant la fonctionnalité ont corrigé près des trois quarts des bogues divulgués au cours des 30 derniers jours – un bond substantiel étant donné que, en général, moins d’un tiers des bogues sont corrigés dans un mois.

Justin Hutchings, chef de produit de GitHub, a déclaré qu’une fois intégré à GitHub Actions ou à l’environnement CI/CD existant d’un utilisateur, le service maximiserait la flexibilité pour les équipes de développement.

« Au lieu de vous submerger avec des suggestions de linting, l’analyse de code exécute uniquement les règles de sécurité exploitables par défaut, de sorte que vous pouvez rester concentré sur la tâche à accomplir », a déclaré Hutchings.

« l analyse le code tel qu’il est créé et les surfaces des revues de sécurité exploitables dans les demandes d’attraction et d’autres expériences GitHub que vous utilisez tous les jours, automatisant la sécurité dans le cadre de votre flux de travail. Cela permet de s’assurer que les vulnérabilités ne parsent jamais à la production en premier lieu.

La plate-forme a également enregistré 132 contributions communautaires à l’ensemble de requêtes à source ouverte de CodeQL, et s’est associée à plusieurs fournisseurs de sécurité dans l’espace open source et commercial pour permettre aux développeurs d’exécuter des solutions CodeQL et de l’industrie pour les tests statiques de sécurité des applications (Sast), l’analyse de conteneurs et l’infrastructure en tant que validation de code côte à côte dans l’expérience de numérisation de code natif de GitHub.

Les utilisateurs seront également en mesure d’intégrer des moteurs de numérisation tiers pour afficher les résultats de tous leurs outils de sécurité dans une seule interface, et d’exporter plusieurs résultats d’analyse à travers une seule API. Hutchings a déclaré GitHub prévu de partager plus sur ses capacités d’extensibilité bientôt.

Le service sera offert gratuitement pour les référentiels github publics, et plus de détails sur la façon de permettre cela peut être trouvé en ligne. La fonctionnalité sera mise à la disposition des référentiels privés par l’intermédiaire des options de sécurité avancée payante de GitHub Enterprise.

Les utilisateurs intéressés à aider à sécuriser l’écosystème open source sont, comme toujours, invités à intervenir et à contribuer à la communauté CodeQL sur GitHub.

Continue Reading

Technologie

VMworld 2020 : VMware s’associe pour accélérer les applications d’entreprise

Published

on


L’événement virtuel VMworld 2020 a débuté avec VMware annonçant une collaboration avec Nvidia, dont les deux espèrent qu’elle fournira une informatique accélérée à faible coût pour l’entreprise.

Les deux entreprises ont annoncé qu’elles travailleraient sur une nouvelle architecture pour l’informatique de base, le cloud et les bords.

Grâce à ce partenariat, le hub NGC de Nvidia sera intégré à VMware vSphere, VMware Cloud Foundation et VMware Tanzu. Selon VMware, cela permettra d’accélérer l’adoption de l’intelligence artificielle (IA), permettant aux entreprises d’étendre l’infrastructure existante pour l’IA, de gérer toutes les applications avec un seul ensemble d’opérations et de déployer une infrastructure prête pour l’IA où les données résident, à travers le centre de données, le cloud et le bord.

La collaboration utilisera les unités de traitement des données (DPU) de Nvidia, l’infrastructure de nouvelle génération programmable BlueField-2 de Nvidia et VMware Cloud pour accélérer les applications d’entreprise.

« L’IA et l’apprentissage automatique sont rapidement passés des laboratoires de recherche aux centres de données dans les entreprises de pratiquement toutes les industries et toutes les géographies », a déclaré Jensen Huang, fondateur et PDG de Nvidia.

« Nvidia et VMware aideront les clients à transformer chaque centre de données d’entreprise en un supercalculateur d’IA accéléré. Nvidia DPU donnera aux entreprises la possibilité de construire des centres de données sécurisés, programmables et définis par logiciel qui peuvent accélérer toutes les applications d’entreprise à une valeur exceptionnelle.

Parallèlement au partenariat avec Nvidia, VMware a également élargi son soutien aux multi-clouds, se positionnant comme l’éditeur de logiciels qui rendra Kubernetes prêt à l’entreprise.

Dans son discours d’ouverture au début de l’événement Digital VMworld, le PDG de VMware, Pat Gelsinger, a expliqué pourquoi les délégués doivent faire avancer l’innovation numérique.

« Si nous ne prenons pas de recul et que nous réfléchissons profondément à l’avenir que nous voulons construire ensemble, ce serait une énorme occasion manquée », a-t-il déclaré.

Gelsinger a fait référence aux circonstances extraordinaires et difficiles de 2020 et a suggéré que les affaires sont au milieu d’une refonte fondamentale centrée sur l’innovation numérique.

Pour Gelsinger et VMware, Kubernetes va devenir la plate-forme d’entreprise pour les applications modernes, de la même manière que Java et Spring sont devenus les normes de facto pour le développement de logiciels. « ebernetes est l’API de facto [application programming interface] pour multi-cloud – tout comme Java il y a vingt », at-il dit. « Nous travaillons avec la communauté open source pour rendre l’entreprise Kubernetes consommable et facile à mettre en œuvre. »

C’est grâce à VMware Tanzu, qui a maintenant élargi sa portée à travers VMware Cloud sur AWS, Azure VMware Solution et Oracle Cloud VMware Solution, ainsi qu’un partenariat avec GitLab pour améliorer la vitesse avec laquelle le code peut être poussé dans la production.

VMware a déclaré qu’il a signé 75 partenaires à la communauté Tanzu, avec des centaines de clients maintenant en utilisant des produits Tanzu et un million de conteneurs en production. VMware a déclaré qu’il soutient des millions de développeurs chaque mois comme ils commencent de nouveaux projets en utilisant le cadre de printemps pour les microservices et le catalogue de la communauté Bitnami pour les images de conteneurs.

Continue Reading

Technologie

Les acteurs de la menace deviennent beaucoup plus sophistiqués

Published

on


Qu’il s’agisse de bandes criminelles organisées ou de groupes de menaces persistantes avancées (APT) soutenus par l’État ou affiliés à l’État, les acteurs de la menace ont considérablement accru leur sophistication au cours des 12 derniers mois, intégrant un arsenal de nouvelles techniques qui rend le repérage de leurs attaques de plus en plus difficile pour même les défenseurs les plus endurcis.

C’est ce qui se passe selon un nouveau rapport annuel publié aujourd’hui par Microsoft, Rapport sur la défense numérique, l’exploration de certaines des tendances les plus pertinentes en matière de cybersécurité de l’année écoulée.

« Compte tenu du bond de la sophistication des attaques au cours de l’année écoulée, il est plus important que jamais que nous prenions des mesures pour établir de nouvelles règles de la route pour le cyberespace : que toutes les organisations, qu’elles soient des agences gouvernementales ou des entreprises, investissent dans les personnes et la technologie pour aider à mettre fin aux attaques; et que les gens se concentrent sur les bases, y compris l’application régulière des mises à jour de sécurité, des politiques de sauvegarde complètes et, en particulier, permettant l’authentification multifacteur (AMF) », a déclaré Tom Burt, Microsoft corporate vice-président de la sécurité des clients et de la confiance, dans un billet de blog.

« Nos données montrent que l’activation de l’AMF aurait à elle seule empêché la grande majorité des attaques réussies. »

Entre autres choses, le rapport détaille comment les groupes APT s’engagent dans de nouvelles techniques de reconnaissance qui augmentent leurs chances de compromettre des cibles importantes, tandis que les groupes cybercriminels ciblant les entreprises sont de plus en plus dans le nuage pour se cacher parmi les services légitimes, et d’autres sont à venir avec des moyens novateurs de parcourir l’Internet public pour les systèmes qui pourraient être vulnérables.

Les acteurs de la menace ont également démontré une nette préférence pour la récolte d’informations d’identification via le phishing, et les attaques ransomware dans la dernière année – avec ransomware étant maintenant la raison la plus commune pour l’opération de sécurité de Microsoft pour lancer un engagement de réponse incident.

Les attaques ransomware sont clairement de plus en plus ciblées et planifiées, selon les données du rapport, avec des modèles d’attaque démontrant que les cybercriminels savent quand il y aura des gels de changement, tels que les jours fériés, qui ralentiront la capacité d’une organisation à répondre et à durcir leurs réseaux. Les opérateurs ransomware sont également maintenant clairement démontrer qu’ils sont bien conscients des besoins commerciaux de leurs cibles, et quels facteurs les inciteront à payer plutôt que d’encourir un long temps d’arrêt, par exemple au cours d’un cycle de facturation.

Burt a déclaré que les cybercriminels sont de plus en plus habiles à l’évolution de leurs techniques pour améliorer leurs chances de succès, l’expérimentation de nouveaux vecteurs d’attaque et des techniques d’obscurcissement, et l’exploitation de l’ordre du jour des nouvelles en évolution rapide pour changer leurs leurres. La pandémie de Covide-19 en particulier a donné aux cybercriminels une occasion en or de jouer sur la curiosité humaine et le besoin d’information.

Le rapport révèle comment la pandémie s’est également déroulée d’autres façons, les travailleurs à distance étant plus vulnérables en dehors du périmètre réseau de leurs organisations, et l’utilisation stratosphérique des applications web et cloud rendant les attaques DDoS soudainement beaucoup plus dangereuses.

Les acteurs soutenus par l’État-nation, quant à eux, évoluent également, changeant leurs objectifs pour s’aligner sur l’évolution des objectifs géopolitiques de leurs payeurs. Dans le passé, ces groupes avaient préféré se concentrer sur les vulnérabilités dans les infrastructures nationales essentielles (CNI), mais les statistiques de Microsoft ont révélé que 90% des notifications d’État-nation étaient contre d’autres cibles.

Par exemple, elle a signalé jusqu’à 16 groupes différents soutenus par l’État ciblant ses clients qui participent à la réponse de Covid-19, tels que les organismes gouvernementaux, les cibles de soins de santé, les ONG et les institutions universitaires et les organisations scientifiques travaillant sur les vaccins. Une chose qui n’a pas changé est l’origine de ces groupes, qui opèrent massivement à partir de la Chine, l’Iran, la Corée du Nord et la Russie.

Burt a exhorté à une « approche communautaire » à la cybersécurité aller de l’avant, en disant que même si le travail de sécurité de Microsoft est vaste, même une organisation de sa taille ne peut apporter une petite contribution à l’image globale.

« Il faut que les décideurs, le milieu des affaires, les organismes gouvernementaux et, en fin de compte, les individus fassent une réelle différence, et nous ne pouvons avoir un impact significatif que par le biais d’informations et de partenariats partagés », a-t-il dit.

« C’est l’une des raisons pour lesquelles nous avons lancé Rapport sur le renseignement de sécurité en 2005, et c’est l’une des raisons pour lesquelles nous avons évolué ce rapport dans ce nouveau Rapport sur la défense numérique. Nous espérons que cette contribution nous aidera tous à mieux travailler ensemble pour améliorer la sécurité de l’écosystème numérique.

Continue Reading

Trending