Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Révélations d’un lanceur d’alerte sur la faille Ubiquiti : Réactions experts One Identity, Vectra et Cybereason

mars 2021 par Experts

Il y a quelques mois, la société de technologie américaine Ubiquiti a été victime d’une faille de sécurité. L’entreprise avait alors expliqué qu’une attaque ciblant l’un de ses fournisseurs de Cloud tiers avait pu exposer des informations d’identification de comptes de ses propres clients, sans que le danger soit réellement important. Mais un lanceur d’alerte ayant travaillé sur la réponse à incident vient de sortir du silence cette semaine, exposant une toute autre version. Selon lui, Ubiquiti a délibérément minimisé les impacts catastrophiques de cette faille, les criminels ayant eu un accès complet aux bases de données Ubiquiti chez Amazon Web Services.

Plusieurs experts en cybersécurité vous proposent leur commentaire sur le sujet :

« Lorsqu’un grand fournisseur d’IoT détecte une faille dans son système, cela peut impacter de nombreuses entreprises et industries, et soulève des questions de confidentialité et de sécurité. La faille d’Ubiquiti souligne l’importance de ce qui peut se passer lorsque la sécurité des accès n’est pas gérée comme il faut » explique Hicham Bouali, directeur Avant-Ventes EMEA de One Identity. « Si vous avez des comptes privilégiés, ils doivent disposer de plusieurs couches de sécurité et faire l’objet d’un audit (en temps réel, au moins pour les éléments de base). De plus, nous sommes aujourd’hui soumis à des lois sur la vie privé et des exigences de conformité, il est donc nécessaire d’avoir un cycle de vie des données qui couvre la création, l’utilisation, le stockage et la suppression de toutes ces données. Et tout cela doit inclure la pseudonymisation des données lorsqu’elles ne peuvent pas être anonymisées, en plus du chiffrement et de la sécurité générale. »

Selon Grégory Cardiet, directeur Avant-Ventes Europe chez Vectra, « les conséquences sont très similaires à celles de l’attaque « Sunburst » ayant impacté SolarWinds. Une fois que l’attaquant a accès à l’infrastructure et à la console de gestion du réseau, il peut potentiellement faire ce qu’il veut. Les cybercriminels essaient de plus en plus souvent d’accéder aux services cloud des fournisseurs afin d’avoir accès à un grand nombre de sociétés. Nous nous attendons à une très forte augmentation de ces attaques car la plupart des charges de travail ont été déplacées ou sont en train de l’être vers les clouds Amazon Web Services/Azure/Google Cloud Platform. Cette attaque met en évidence le risque global lié à l’utilisation d’un SaaS et l’importance des certifications telles que la conformité SOC2 Type2 ».

« Les affirmations du lanceur d’alerte, si elles sont vraies, nous rappellent que la transparence et l’honnêteté sont essentielles. Nous pouvons le remercier et le féliciter pour ses révélations. En minimisant la gravité de la faille, Ubiquiti donne à l’industrie un faux sentiment de sécurité et de sûreté » indique Sam Curry, Chief Security Officer de Cybereason. Il ajoute : « Ubiquiti c’est près de 100 millions d’appareils utilisés dans le monde entier, dans plus de 200 pays. Une telle faille, qui plus est passée sous silence pendant des mois, démontre à quel point des problèmes de sécurité publique très sérieux peuvent nous atteindre, et nous atteignent déjà sûrement. Il est temps de s’assurer que la sécurité persiste dans des appareils qui pourraient survivre à leurs fournisseurs, avec des vrais gages de sécurité : identité forte, gestion des vulnérabilités, capacité de mise à jour, vérification de l’intégrité, gestion du cycle de vie, chiffrement et plus encore. Si nous ne le faisons pas maintenant, nous créons effectivement un monde plus piratable et l’équivalent d’une pollution Internet pour l’avenir. »


Voir les articles précédents

    

Voir les articles suivants