Mise à jour C’est une bonne journée de nouvelles pour les organisations qui ne laissent pas leurs fichiers d’environnement AWS exposés publiquement car les experts en sécurité de l’information disent que celles qui le font pourraient être impliquées dans une campagne d’extorsion étendue et sophistiquée. Le magasin de sécurité Cyble a publié quelques recherches cette semaine après avoir découvert que 110 000 domaines étaient ciblés par des attaquants exploitant des fichiers .env mal configurés, qui contiennent généralement des secrets tels que des clés d’accès cloud codées en dur, des clés d’API SaaS et des informations de connexion de base de données, ont déclaré les chercheurs. Dans ce regroupement particulier d’activités, on pense que les attaquants ont une compréhension approfondie des architectures cloud – une chose dangereuse lorsque les organisations échouent sur la sécurité cloud dans divers domaines. Ceux de l’étude qui ont finalement constaté que leurs données stockées dans S3 avaient été remplacées par une note de rançon avaient exposé leurs variables d’environnement, n’avaient pas actualisé régulièrement leurs informations d’identification et n’avaient pas adopté une architecture de privilèges minimum. Les attaquants se sont concentrés sur les applications Web non sécurisées, scannant les fichiers d’environnement qui exposaient les clés de gestion de l’identité et de l’accès (IAM).
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du