Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Imperva découvre un nouveau vecteur d’attaque : les bases de données hébergées dans Cloud comme nouvelle plate-forme Malware

décembre 2013 par Imperva

Imperva publie son dernier rapport de lacellule HII : « Evaluation du paysage des menaces des DBaaS » A travers une analyse en profondeur de logiciels malveillants qui utilisent les bases de données d’hébergement mutualisé, Imperva a découvert une nouvelle plate-forme de malwares pour les cybercriminels : Les bases de données « as a service » ( DBaaS). Le rapport conclut que ces plates-formes hébergées dans le Cloud, fragilisent la donnée et la rendent plus facilement accessible aux hackers. En effet, les DBaaS leur permettent de compromettre la base de données d’une entreprise sans avoir à pénétrer son réseau, augmentant considérablement le risque de vol de données.

« Notre recherche laisse penser que nous verrons bientôt des malwares autonomes cibler les bases de données des entreprises. Ceux-ci ne feront qu’accroître les risques d’infection et de vol au sein des réseaux d’entreprises », constate Amichai Shulman, Directeur Technique d’Imperva. « Les entreprises doivent prendre conscience des risques engendrés par les services « Cloud » de la même manière que lorsqu’elles décident d’externaliser l’hébergement de leurs données. Elles doivent adopter une stratégie de sécurité en conséquence. »

Bien que la perception du risque relatif aux services de Cloud Computing soit déjà élevé, le rapport identifie deux facteurs particuliers qui augmentent la menace de vol de données de l’entreprise : la relative facilité d’accès à ces bases de données dans le Cloud ainsi que la capacité d’accès à des comptesadministrateurs plus rapidement.

Voici les principaux enseignements du rapport :

● Un logiciel malveillant est maintenant capable de se connecter aux bases de données internes et externes pour extraire, manipuler et exfiltrer des informations.

● Les logiciels malveillants peuvent exploiter les DBaaS pour contrôler des réseaux de botnets (par exemple, la fonctionnalité Dropper et de Command & Control).

● Les DBaaS ​​sont particulièrement exposées aux attaques par deux facteurs : l’élévation de privilège (accès aux comptes administrateurs) et leur exposition aux vulnérabilités, contrairement aux bases de données sur site, qui ne peuvent êtres compromises que par l’élévation de privilège.


Voir les articles précédents

    

Voir les articles suivants