Données provenant d’applications mobiles sensibles découvertes sur le cloud, non sécurisées

Check Point a affirmé avoir découvert des milliers d’applications mobiles qui exposaient des données dans un nouveau rapport publié mardi. 
SIA Team
March 18, 2022

Check Point a affirmé avoir découvert des milliers d’applications mobiles qui exposaient des données dans un nouveau rapport publié mardi. 

Check Point a découvert 2 113 applications qui utilisaient la base de données Firebase hébergée dans le cloud, qui contenaient toutes des données backend non cryptées et vulnérables aux pirates. Les conversations de chat dans les applications de jeu, les fichiers personnels tels que les photos de famille, les identifiants de jetons pour les applications de soins de santé et les données des sites d’échange de crypto-monnaie figuraient parmi les données exposées.

Plus de 50 000 communications privées de clients ont été révélées par une application de rencontres. Les noms d’utilisateur, mots de passe et adresses e-mail de 130 000 utilisateurs ont été exposés via une application utilisée pour générer des logos et des images. Les informations d’identification bancaires, les numéros de téléphone et les messages de chat des utilisateurs ont été révélés par une application pour une plate-forme audio sociale.

Environ 280 000 numéros de téléphone ont été découverts dans un outil de comptabilité pour les petites entreprises, ainsi qu’au moins 80 000 noms et emplacements de sociétés. Un logiciel de lecture PDF a également exposé des clés secrètes qui pourraient être utilisées pour accéder au réseau VPN de l’entreprise par un pirate.

« Les erreurs de configuration du cloud sont le résultat d’un manque de connaissances, de bonnes politiques et de formation à la sécurité », selon l’analyse de Check Point. « Avec le nouveau travail du paradigme hybride domestique, c’est encore plus accru et nécessaire. » « De mauvaises procédures de sécurité peuvent causer beaucoup de dégâts, mais ce n’est qu’à quelques clics d’être réparé. » Point de contrôle souligné.

En outre, Check Point conseille aux développeurs qui utilisent des services basés sur le cloud de suivre la règle fournie pour « S’assurer que les compartiments S3 ne sont pas accessibles au public » pour se conformer à AWS CloudGuard S3 Bucket Security dans Amazon Web Services.

Si vous utilisez Google Cloud Platform, vous pouvez vérifier que votre base de données de stockage cloud n’est pas accessible de manière anonyme ou publique en suivant une règle de la base de connaissances de Google. Enfin, les utilisateurs Azure doivent s’assurer que la règle d’accès réseau par défaut pour les comptes de stockage est définie pour refuser l’ID de règle.