Technologies

Des pirates pillent les données sur le Slack de Disney

Des pirates pillent les données sur le Slack de Disney
Dans la fuite de données chez Disney, les pirates ont pu avoir accès à des salons de discussion publics. (Crédit : Coolcaesar CC BY-SA 4.0)

L'incident dans le service de communication interne de Disney, lié à une cyberattaque, souligne la nécessité de renforcer la sécurité des outils de collaboration sur le lieu de travail.

PublicitéSelon un article du Wall Street Journal, les communications internes de Walt Disney dans Slack ont fait l'objet d'une fuite de données, exposant des informations sensibles sur les campagnes publicitaires, la technologie des studios et les entretiens avec des candidats. Le groupe de pirates informatiques NullBulge a revendiqué la responsabilité de l'attaque, déclarant dans un billet de blog qu'il avait publié plus d'un téraoctet de données provenant des canaux Slack de Disney, dont du code informatique et des informations sur des projets confidentiels. « Les données divulguées remontent au moins à 2019 et révèlent des échanges sur la gestion du site web de l'entreprise Disney, le développement de logiciels et l'évaluation des candidats à l'embauche », a indiqué le WSJ.

Spéculations sur la méthode

Les experts en cybersécurité ont souligné que, lors d'incidents récents, les pirates avaient pénétré dans les comptes Slack en exploitant des clés API volées ou ayant fuitées. « Les développeurs intègrent souvent Slack dans leurs outils d'automatisation et ce faisant, laissent parfois échapper accidentellement ces clés sur des sites de partage de code comme GitHub ou des plateformes d'API comme Postman », explique ainsi Rahul Sasi, CEO de la société de cybersécurité CloudSEK. « Par exemple, dans la fuite de Disney, les pirates ont pu avoir accès à des salons de discussion publics parce que les clés d'API de Slack ont généralement accès aux salons publics de Slack ».

Pour d'autres experts, même s'il est trop tôt pour expliquer pourquoi une violation aussi massive a pu se produire, il y a peu de chance que des facteurs courants comme la faiblesse des mots de passe, le phishing ou l'ingénierie sociale aient pu compromettre de multiples canaux Slack. « La cause la plus probable pourrait être une mauvaise configuration de la sécurité ou des faiblesses dans les diverses intégrations de tiers permises par Slack pour étendre les fonctionnalités », avance Chandrasekhar Bilugu, directeur technique de SureShield, autre société du secteur de la cyber. « Quelle que soit la raison, les attaquants semblent avoir exploité la grande quantité de données stockées indéfiniment du fait de la politique de stockage et de conservation des données de Slack. »

Les stratégies d'atténuation en question

L'incident met en évidence la nécessité de renforcer la sécurité des outils de collaboration sur le lieu de travail et d'améliorer les technologies de surveillance et de détection des menaces afin de prévenir les violations de données de grande ampleur. « Les entreprises peuvent, avec des outils d'analyse du comportement, établir des comportements de référence sur les utilisateurs et les systèmes », rappelle Chandrasekhar Bilugu. « Grâce à une surveillance continue, les écarts par rapport aux activités normales peuvent être signalés et permettre de détecter d'éventuelles exfiltrations de données et les accès non autorisés à des informations sensibles. Les entreprises peuvent s'appuyer sur des solutions de protection contre la perte de données (Data Loss Prevention, DLP) pour empêcher le transfert non autorisé de données sensibles en dehors du réseau de l'entreprise ».

PublicitéCes solutions utilisent l'inspection du contenu et l'analyse contextuelle pour identifier, surveiller et protéger les données sensibles, y compris via le chiffrement et l'application de règles. « Avec l'adoption croissante des environnements cloud, les entreprises devraient envisager des solutions avancées de surveillance de la sécurité dans le cloud, qui offrent une visibilité sur l'infrastructure, les applications et les données », préconise Chandrasekhar  Bilugu. « Ces outils offrent une surveillance en temps réel et une détection des menaces adaptées aux environnements cloud et peuvent aider à identifier les violations de données potentielles et l'exfiltration sur les systèmes basés dans le cloud. »

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Les décisions concernant votre infrastructure sont-elles systématiquement prises en évaluant l’équilibre entre performances/disponibilité et impact budgétaire ?