« Actualisé. C’est une bonne journée pour les organisations qui ne laissent pas leurs fichiers d’environnement AWS exposés publiquement car les experts en cybersécurité disent que ceux qui le font pourraient être pris dans une campagne d’extorsion extensive et sophistiquée. Le magasin de sécurité Cyble a publié une recherche cette semaine après avoir trouvé 110 000 domaines ciblés par des attaquants exploitant des fichiers .env mal configurés, qui contiennent généralement des secrets tels que des clés d’accès au cloud codées en dur, des clés d’API SaaS et des informations de connexion à la base de données, ont déclaré les chercheurs. Dans ce cluster d’activités particulier, on croit que les attaquants ont une compréhension profonde des architectures cloud – ce qui est dangereux lorsque les organisations échouent en matière de sécurité cloud dans divers domaines. Ceux de l’étude qui ont finalement découvert que leurs données stockées dans S3 avaient été remplacées par une note de rançon avaient exposé leurs variables d’environnement, n’avaient pas actualisé régulièrement leurs justificatifs et n’avaient pas adopté une architecture de moindre privilège. Les attaquants se sont concentrés sur les applications web non sécurisées, recherchant des fichiers d’environnement exposant l’identité et les clés de gestion d’accès (IAM). »
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du