06 mars 2023Ravie LakshmananCloud Computing / Sécurité des données

Plate-Forme Google Cloud »

Des acteurs malveillants peuvent profiter d’une visibilité médico-légale « insuffisante » sur Google Cloud Platform (GCP) pour exfiltrer des données sensibles, selon une nouvelle étude.

« Malheureusement, GCP ne fournit pas le niveau de visibilité dans ses journaux de stockage qui est nécessaire pour permettre toute enquête médico-légale efficace, ce qui rend les organisations aveugles aux attaques potentielles d’exfiltration de données », a déclaré la société de réponse aux incidents cloud Mitiga. a dit dans un rapport.

L’attaque repose sur la condition préalable que l’adversaire soit en mesure de prendre le contrôle d’une entité de gestion des identités et des accès (IAM) dans l’organisation ciblée par des méthodes telles que l’ingénierie sociale pour accéder à l’environnement GCP.

Le nœud du problème est que GCP journaux d’accès au stockage ne fournissent pas une transparence adéquate en ce qui concerne les événements potentiels d’accès aux fichiers et de lecture, mais les regroupent tous en une seule activité « Object Get ».

Publicité

« Le même événement est utilisé pour une grande variété de types d’accès, y compris : la lecture d’un fichier, le téléchargement d’un fichier, la copie d’un fichier sur un serveur externe, [and] en lisant les métadonnées du fichier », a déclaré Veronica Marinov, chercheuse au Mitiga.

Cette absence de distinction pourrait permettre à un attaquant de récolter des données sensibles sans être détecté, principalement parce qu’il n’y a aucun moyen de faire la différence entre une activité utilisateur malveillante et légitime.

Attaques D'exfiltration De Données

Dans un attaque hypothétiqueun pirate peut utiliser l’interface de ligne de commande de Google (gsutil) pour transférer des données précieuses des compartiments de stockage de l’organisation victime vers un compartiment de stockage externe au sein de l’organisation attaquante.

Découvrez les dernières tactiques d’évasion et stratégies de prévention des logiciels malveillants

Prêt à briser les 9 mythes les plus dangereux sur les attaques basées sur des fichiers ? Rejoignez notre prochain webinaire et devenez un héros dans la lutte contre les infections du patient zéro et les événements de sécurité du jour zéro !

RÉSERVEZ VOTRE PLACE

Google a depuis fourni des recommandations d’atténuation, qui vont du cloud privé virtuel (VPC) Contrôles de service à l’aide en-têtes de restriction d’organisation pour limiter les demandes de ressources cloud.

La divulgation intervient alors que Sysdig a mis au jour une campagne d’attaque sophistiquée baptisée SCARLETEEL qui cible des environnements conteneurisés pour perpétrer le vol de données et de logiciels propriétaires.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentLes escrocs utilisent l’IA générant de la voix pour tromper les gens
Article suivantLe sarcophage de la Gorgone Méduse se trouvait-il dans la Citerne Basilique ?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici