jeudi, 25 avril 2024

Ce que les entreprises peuvent apprendre sur les faiblesses des applications de collaboration suite à la violation de GTA VI

Les applications de coopération sont une menace que de nombreuses entreprises ont essayé de négliger pour des raisons de commodité. Les agresseurs s’acharnant progressivement à les exploiter, leurs faiblesses ne parviennent plus à être ignorées.

Le 18 septembre, un hacker a lancé plus de 90 vidéos et images de la sortie prochaine de Grand Theft Automobile VI sur GTAForums. Le pirate informatique a affirmé qu’il voulait négocier avec EA pour éviter de publier des informations supplémentaires, y compris le code source et les possessions de GTA V et VI et la construction de test GTA VI.

L’attaquant a réussi à voler ces informations en entrant dans le canal Slack interne de Rockstar et en les exfiltrant.

Pour les entreprises, cette violation est une mise en garde claire que le partage d’informations protégées sur des applications de communication grand public comme Slack peut augmenter considérablement le risque de vol d’IP.

Quelle est la gravité de la violation ?

Cette violation la plus récente montre que les applications de partenariat offrent aux pirates un moyen efficace de se consacrer au vol d’IP. Pourtant, de nombreuses entreprises comptent sur ces solutions pour faire équipe.

En fait, selon Slack, plus de 100 000 organisations, dont 77 % des entreprises du Fortune 100, utilisent Slack Link. Le problème est que ces services, lorsqu’ils sont piratés, utilisent des utilisateurs non autorisés comme une mine d’informations de grande valeur.

« GTA est d’un intérêt primordial pour les cybercriminels car le jeu possède sa propre monnaie virtuelle, qui reste très demandée », a déclaré Boris Larin, chercheur principal en sécurité chez Kaspersky. « Lorsque l’adversaire accède au code source [du] jeu, on peut facilement connaître toutes les performances du jeu et des serveurs de jeux vidéo. Cela permet aux fraudeurs de découvrir certaines vulnérabilités, de créer des codes de triche et de devenir abondants grâce à l’extraction et à la vente du monnaie du jeu, en contournant les directives établies par le concepteur du jeu vidéo. »

Le lien entre les applications de collaboration et le vol d’IP

Malheureusement, le modèle l’utilisation d’applications de coopération pour accéder aux informations IP et aux détails sécurisés n’est pas un cas isolé. Cette dernière brèche survient une semaine seulement après que des pirates ont piraté le canal Slack interne d’Uber.

Dans une déclaration parlant de l’événement, Uber a suggéré que le pirate informatique avait obtenu les informations de connexion d’un entrepreneur pour le compte d’un utilisateur, puis leur avait envoyé une série de demandes d’authentification multifactorielle, que le particulier a finalement acceptées.

Après avoir obtenu un accès préliminaire, l’agresseur a exploité les approbations élevées du compte et a réussi à accéder à des outils en aval comme Slack, où il a téléchargé des messages internes et d’autres détails.

Une attaque comparable s’est produite en juin 2015, lorsque des pirates informatiques ont réussi à accéder au canal Slack interne d’EA Games et ont pris 780 Go d’informations composées du code source de Fifa 21, avant de le divulguer après un effort d’extorsion raté. .

Dans cette infraction, les agresseurs ont acheté des cookies volés vendus en ligne pour accéder au compte Slack d’un travailleur avant de contacter l’assistance informatique. Ils ont ensuite déclaré avoir perdu leur téléphone et demandé un jeton d’authentification multifacteur afin de pouvoir accéder au réseau d’entreprise plus large de l’entreprise.

Comment les régulateurs punissent les applications de partenariat

Les dangers des applications de partenariat sont de plus en plus connus, en particulier du point de vue des régulateurs, sur des marchés hautement contrôlés comme les services monétaires, qui cherchent à punir l’utilisation de canaux d’interaction comme Slack, WhatsApp et le courrier électronique pour passer en revue des détails délicats.

Selon Reuters, des géants bancaires – dont JPMorgan Chase & Co, Morgan Stanley, Bank of America, Goldman Sachs, Barclays PLC, Credit Suisse Group AG, Deutsche Bank AG et UBS Group AG – traitent conjointement avec plus d’un milliard de dollars d’amendes pour l’utilisation d’outils de messagerie non approuvés comme le courrier électronique et WhatsApp.

En juillet, Morgan Stanley a écopé d’une amende de 200 millions de dollars pour « utilisation d’appareils personnels non approuvés » et pour avoir autorisé les membres du personnel à utiliser WhatsApp et des adresses e-mail personnelles pour les interactions avec l’organisation.

De même, en décembre dernier, JPMorgan a reçu 200 millions de dollars d’amendes pour avoir permis aux membres de son personnel d’utiliser les messages WhatsApp et les e-mails concernant les activités de l’entreprise. La ramification est que les applications de communication sont insuffisantes pour sécuriser les données gérées et l’IP.

Atténuer les menaces de la communication à distance

Naturellement, alors que les risques de sécurité des applications de partenariat sont de plus en plus connus, de nombreuses organisations trouvent qu’il est imprudent de se débarrasser de l’utilisation totale d’applications de collaboration, en particulier lorsque tant de personnes en dépendent pour permettre aux membres du personnel de travailler ensemble à distance depuis leur domicile.

Les entreprises devraient plutôt, à tout le moins, restreindre le type d’informations partagées en interaction applications et interdire le partage d’informations IP de toute nature.

Cela indique que si une personne non autorisée parvient à contourner les contrôles de mot de passe et d’authentification multifacteur rapidement exploitables, elle ne pourra pas commencer à exfiltrer les astuces commerciales et les informations gérées.

La réalité est que les applications d’interaction, telles que Microsoft Teams et Slack, ne disposent pas de la sécurité intégrée nécessaire pour protéger les informations de grande valeur des acteurs de risques avancés d’une manière certifiée par des directives de défense des informations en évolution rapide.

Messagerie cryptée de bout en bout comme alternative

Pour les organisations qui souhaitent continuer à utiliser des applications de partenariat pour gérer ces informations, une interaction sûre et sécurisée les plates-formes qui utilisent le chiffrement de bout en bout offrent une réponse partielle à ces difficultés.

L’une de ces sociétés est Component, une application de messagerie sécurisée récemment reconnue par Forrester comme un leader dans The Forrester Wave for Secure Communications (Q3 2022), qui sécurise les messages même si un pirate informatique compromet le serveur sous-jacent ou réseau.

« Slack n’est pas crypté de bout en bout, il ressemble donc à l’agresseur ayant accès à l’ensemble des connaissances de l’entreprise. Un véritable renard dans les circonstances du poulailler », a déclaré Matthew Hodgson, PDG et cofondateur. de Composant. « Une plate-forme de collaboration cryptée de bout en bout signifie que même si un adversaire est initié, il peut être instantanément trouvé comme un intrus et verrouillé (à moins qu’il ne réussisse d’une manière ou d’une autre à prendre les secrets d’une application client existante, généralement sécurisée par un matériel de l’appareil Trusted Platform Module). »

L’importance de la sensibilisation de l’utilisateur

Il est très important de ne pas négliger l’importance de la sensibilisation de l’utilisateur pour minimiser le niveau de la menace présentée par les applications de coopération. Dans un certain nombre de ces violations, les pirates ont utilisé l’ingénierie sociale pour inciter les utilisateurs à remettre des codes d’authentification multifactoriels.

Informer les travailleurs sur ces types d’attaques d’ingénierie sociale les met en mesure de trouver des efforts d’ajustement et d’éviter de divulguer des détails qui peuvent violer des systèmes importants.

« Des violations comme celle-ci sont un excellent rappel de la nécessité de former les membres du personnel à la sécurité et d’améliorer les contrôles de sécurité », a déclaré Darren James, responsable de l’informatique interne chez Specops Software application. « Une formation à la cybersécurité devrait être exigée systématiquement pour tous les travailleurs afin de leur apprendre à reconnaître les risques de cybersécurité et comment ils peuvent aider à les atténuer – des choses comme hésiter avant de cliquer sur un lien ou d’approuver une notification MFA et de définir des mots de passe plus forts. »

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur l’innovation d’entreprise transformatrice et de négocier. Découvrez nos Instructions.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline