Il y a quelques mois, la société de technologie américaine Ubiquiti a été victime d’une faille de sécurité, niant l’importance du problème. Des impacts qui n’ont pas été minimes selon un expert qui a pris la parole cette semaine.
Le vendeur d’objets connectés comme des routers ou encore des caméras de sécurité avait alors expliqué qu’une attaque ciblant l’un de ses fournisseurs de Cloud tiers avait pu exposer des informations d’identification de comptes de ses propres clients, sans que le danger soit réellement important. Mais un lanceur d’alerte ayant travaillé sur la réponse à incident vient de sortir du silence cette semaine, exposant une toute autre version.
Selon lui, Ubiquiti a délibérément minimisé les impacts catastrophiques de cette faille, les criminels ayant eu un accès complet aux bases de données Ubiquiti chez Amazon Web Services. Ce professionnel de la sécurité a contacté KrebsOnSecurity et s’est exprimée sous l’anonymat par crainte de représailles de la part d’Ubiquiti. « La faille était massive, les données des clients étaient en danger, l’accès aux appareils des clients déployés dans les entreprises et les foyers du monde entier était en danger. », indique KrebsOnSecurity, citant l’expert qui a envoyé une lettre au contrôleur européen de la protection des données.
Plusieurs experts en cybersécurité chez différents éditeurs ont aujourd’hui commenté le sujet. « Les affirmations du lanceur d’alerte, si elles sont vraies, nous rappellent que la transparence et l’honnêteté sont essentielles. Nous pouvons le remercier et le féliciter pour ses révélations. En minimisant la gravité de la faille, Ubiquiti donne à l’industrie un faux sentiment de sécurité et de sûreté » a indiqué Sam Curry, Chief Security Officer de Cybereason. Il ajoute : « Ubiquiti c’est près de 100 millions d’appareils utilisés dans le monde entier, dans plus de 200 pays. Une telle faille, qui plus est passée sous silence pendant des mois, démontre à quel point des problèmes de sécurité publique très sérieux peuvent nous atteindre, et nous atteignent déjà sûrement. Il est temps de s’assurer que la sécurité persiste dans des appareils qui pourraient survivre à leurs fournisseurs, avec des vrais gages de sécurité : identité forte, gestion des vulnérabilités, capacité de mise à jour, vérification de l’intégrité, gestion du cycle de vie, chiffrement et plus encore. Si nous ne le faisons pas maintenant, nous créons effectivement un monde plus piratable et l’équivalent d’une pollution Internet pour l’avenir. »
Pseudonymisation des données et chiffrement
Hicham Bouali, directeur Avant-Ventes EMEA de One Identity. explique, lui : « Lorsqu’un grand fournisseur d’IoT détecte une faille dans son système, cela peut impacter de nombreuses entreprises et industries, et soulève des questions de confidentialité et de sécurité. La faille d’Ubiquiti souligne l’importance de ce qui peut se passer lorsque la sécurité des accès n’est pas gérée comme il faut . Si vous avez des comptes privilégiés, ils doivent disposer de plusieurs couches de sécurité et faire l’objet d’un audit (en temps réel, au moins pour les éléments de base). De plus, nous sommes aujourd’hui soumis à des lois sur la vie privé et des exigences de conformité, il est donc nécessaire d’avoir un cycle de vie des données qui couvre la création, l’utilisation, le stockage et la suppression de toutes ces données. Et tout cela doit inclure la pseudonymisation des données lorsqu’elles ne peuvent pas être anonymisées, en plus du chiffrement et de la sécurité générale. »
Accéder aux services cloud des fournisseurs afin d’avoir accès à un grand nombre de sociétés
Selon Grégory Cardiet, directeur Avant-Ventes Europe chez Vectra, « les conséquences sont très similaires à celles de l’attaque « Sunburst » ayant impacté SolarWinds. Une fois que l’attaquant a accès à l’infrastructure et à la console de gestion du réseau, il peut potentiellement faire ce qu’il veut. Les cybercriminels essaient de plus en plus souvent d’accéder aux services cloud des fournisseurs afin d’avoir accès à un grand nombre de sociétés. Nous nous attendons à une très forte augmentation de ces attaques car la plupart des charges de travail ont été déplacées ou sont en train de l’être vers les clouds Amazon Web Services/Azure/Google Cloud Platform. Cette attaque met en évidence le risque global lié à l’utilisation d’un SaaS et l’importance des certifications telles que la conformité SOC2 Type2 ».