‘Mise à jour. C’est une bonne journée pour les organisations qui ne laissent pas leurs fichiers d’environnement AWS exposés publiquement, car les experts en sécurité informatique disent que ceux qui le font pourraient être pris dans une campagne d’extorsion extensive et sophistiquée. La boutique de sécurité Cyble a publié des recherches cette semaine après avoir trouvé 110 000 domaines ciblés par des attaquants exploitant des fichiers .env mal configurés, qui contiennent généralement des secrets tels que des clés d’accès cloud codées en dur, des clés d’API SaaS et des informations de connexion aux bases de données, ont indiqué les chercheurs. Dans ce cluster d’activité particulier, on pense que les attaquants ont une compréhension approfondie des architectures cloud – une situation dangereuse lorsque les organisations échouent en matière de sécurité cloud dans divers domaines. Ceux de l’étude qui ont finalement découvert que leurs données stockées dans S3 avaient été remplacées par une demande de rançon avaient exposé leurs variables d’environnement, n’avaient pas actualisé régulièrement leurs informations d’identification et n’avaient pas adopté une architecture de privilège minimal. Les attaquants se sont concentrés sur des applications web non sécurisées, recherchant des fichiers d’environnement exposant les clés de gestion d’identité et d’accès (IAM).’
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du