Par
Ilyas Esmail
7 mai 2024
-
5
min lire
Bienvenue dans l'édition de cette semaine de Forefront Insights. Vous avez peut-être entendu parler d'une récente violation majeure du ministère de la Défense du Royaume-Uni - ce sujet fera l'objet d'un article distinct. Cette semaine, nous explorerons le danger caché des API fantômes, et nous discuterons d'une récente violation de la plateforme de signature électronique de Dropbox. N'oubliez pas de vous abonner à notre bulletin d'information sur LinkedIn ou directement sur notre site web.
Les API fantômes représentent un risque de cybersécurité important et souvent négligé au sein des entreprises. Ces API, qui ne sont pas officiellement gérées ou documentées par les services informatiques, peuvent résulter de pratiques de développement rapide ou de services et d'intégrations de tiers qui ne passent pas par le processus standard d'examen de la sécurité. Parce qu'elles ne sont pas documentées, les API fantômes ne sont généralement pas protégées par les protocoles de sécurité habituels de l'entreprise, ce qui en fait des cibles attrayantes pour les cyberattaquants.
Le danger des API fantômes est qu'elles peuvent accéder à des données sensibles tout comme les API officielles, mais sans le même niveau de contrôle de sécurité. Les attaquants qui exploitent ces API peuvent potentiellement accéder aux données des clients, aux informations financières ou effectuer des actions qui nécessiteraient autrement des privilèges élevés dans le système. Cloudflare fournit des outils qui peuvent aider les entreprises à avoir une visibilité sur l'ensemble du trafic des API, y compris celui des API fantômes. En identifiant et en surveillant ces API, les entreprises peuvent appliquer des politiques de sécurité qui les protègent contre les accès non autorisés et les fuites de données.
Pour gérer efficacement les risques associés aux API non officielles, les entreprises doivent mettre en œuvre une stratégie de sécurité des API complète qui comprend des audits réguliers, une authentification stricte et le cryptage des communications. En outre, la sensibilisation des développeurs aux risques associés aux API non officielles et l'encouragement d'une culture de la sécurité peuvent contribuer à prévenir la prolifération des API fantômes.
Pour en savoir plus : Les API de l'ombre : Un cyber-risque négligé pour les organisations (darkreading.com)
Dropbox a récemment annoncé une brèche importante dans son service de signature électronique, où des pirates ont obtenu un accès non autorisé et volé des données clients ainsi que des secrets d'authentification. Cet incident souligne la nécessité pour les organisations et les particuliers de mettre à jour de toute urgence leurs informations d'identification et d'adopter des pratiques sécurisées de gestion des mots de passe. Nous recommandons vivement l'utilisation de gestionnaires de mots de passe tels que 1Password pour générer, récupérer et stocker des mots de passe complexes qui sont moins susceptibles d'être compromis.
Pour en savoir plus : Dropbox déclare que des pirates ont volé des données clients, des secrets d'authentification du service de signature électronique (bleepingcomputer.com)
La National Security Agency (NSA) a lancé un avertissement concernant des pirates nord-coréens qui profitent de la faiblesse des politiques de messagerie électronique DMARC (Domain-based Message Authentication, Reporting, and Conformance) des organisations. Cette technique permet aux pirates de mener des attaques sophistiquées de phishing et de spoofing. Les données de Cloudflare Radar montrent qu'au cours de l'année écoulée, près de 6 % de tous les courriels envoyés étaient malveillants, avec une augmentation au cours des derniers mois. Ce chiffre est alarmant, car seulement 75 % environ de tous les courriels envoyés dans le monde au cours de l'année écoulée ont passé les contrôles DMARC.
Sur Forefront, nous pouvons aider nos clients à configurer des politiques DMARC solides pour protéger leurs systèmes de courrier électronique contre de telles vulnérabilités, protégeant ainsi leurs communications contre la manipulation par des parties non autorisées, ainsi que surveiller les rapports DMARC pour les valeurs aberrantes ou les erreurs.
En savoir plus : La NSA met en garde contre les pirates nord-coréens qui exploitent les faiblesses des politiques de messagerie DMARC (bleepingcomputer.com)
Il y a eu une augmentation notable des attaques de credential stuffing ciblant les comptes Okta, principalement facilitées par des réseaux de proxy. Ces attaques utilisent des informations d'identification précédemment violées pour obtenir un accès non autorisé aux comptes, soulignant l'importance de mesures de sécurité robustes pour les comptes, telles que des mots de passe forts et uniques pour chaque service et l'activation de l'authentification multifactorielle (MFA) chaque fois que cela est possible.
Pour en savoir plus : Okta : Les attaques d'usurpation d'identité se multiplient via les réseaux proxy (darkreading.com)
Les articles de cette semaine soulignent l'importance de maintenir des mesures de sécurité rigoureuses dans tous les aspects de l'infrastructure numérique. Le paysage cybernétique évolue, tout comme nos stratégies de sécurisation. Forefront s'efforce de doter ses clients d'outils et d'une expertise de pointe pour relever ces défis et se défendre contre les nouvelles menaces cybernétiques.
Jusqu'à la semaine prochaine.
Ilyas Esmail
CEO, Forefront