Sur cette page: [cacher]
Une fuite massive de données exposant 60 millions d'enregistrements clients ont été découverts il y a quelques semaines. Affecté est une société d'hébergement d'applications cloud, Basé au Texas, Cloud Clusters Inc. La brèche de données a été découverte par les pensées de sécurité et le chercheur en sécurité Jeremiah Fowler.
Une base de données non protégée a exposé des millions d'enregistrements
Selon le rapport, une base de données Cloud Clusters qui contenait «une grande quantité de journaux de surveillance et système» n'était pas protégée par mot de passe. Certains enregistrements montrent que les informations exposées incluent des sauvegardes de données, surveillance et enregistrement des erreurs, entre autres détails. Le fournisseur d'hébergement cloud a des emplacements de centres de données tels que Bend, Oregon, Charlotte, Caroline du Nord, Denver, Colorado, et Dallas, Texas.
Fowler a rapidement contacté l'entreprise pour l'informer de ses conclusions. Il s'avère que personne n'a répondu à ses premiers messages, il a donc envoyé un e-mail de suivi le 13 octobre. finalement, Cloud Clusters a accusé réception des e-mails et envoyé une notification indiquant qu'ils prennent la sécurité des données «très au sérieux». On ne sait toujours pas si le fournisseur d'hébergement a contacté ses clients pour les informer de la fuite de données majeure..
Ce qui a été exposé via la base de données Cloud Clusters non protégée?
Identifiants d'utilisateur et de mot de passe pour des plateformes telles que WordPress, Magento, et MySQL ont été exposés. En termes de détails Magento, les informations de connexion des acheteurs auraient également pu être affectées. "Les clients de Cloud Clusters Inc pourraient avoir été ciblés par l'ingénierie sociale ou des tentatives de phishing en utilisant les e-mails et les informations d'identification exposés,»Dit Fowler.
Il est également difficile de savoir si les acteurs de la menace avaient accès aux dossiers, ou comment les enregistrements ont été exposés en premier lieu. Les documents étaient accessibles au public, et aucune compétence de piratage n'était nécessaire pour tout voir 63.7 millions d'entre eux. Certains des enregistrements de la base de données reliaient plusieurs noms d'entreprises qui fournissent des services d'hébergement et de gestion similaires sous l'égide de Cloud Clusters.
Lorsqu'une faille de sécurité se produit, il est fortement conseillé aux webmasters de modifier toutes les informations d'identification administratives, ainsi que les mots de passe des clients ou les détails qui peuvent avoir été capturés.
En mai de cette année, GoDaddy a également subi une importante violation de données. La violation n’a pas eu d’incidence sur le compte client principal de GoDaddy, et aucune information de ce compte n'a été consultée.
Si vous voulez être au courant des dernières nouvelles de l'hébergement, restez à l'écoute et suivez HowToHosting.guide.