Tech

La mauvaise configuration de Google Drive par le développeur de jeux Android met en évidence les risques de sécurité du cloud

Le développeur de jeux japonais Ateam a prouvé qu’une simple erreur de configuration de Google Drive peut entraîner la divulgation potentielle mais improbable d’informations sensibles pour près d’un million de personnes sur une période de six ans et huit mois.

La société japonaise est un créateur de jeux et de contenu mobile, englobant Ateam Entertainment, qui propose plusieurs jeux sur Google Play comme Guerre des Légions, Invocateur sombre, Hatsune Miku – Appuyez sur Wonderet des outils comme Effacement de la mémoire | Maître du boost de jeuet Alarme de bonne nuit.


Plus tôt ce mois-ci, Ateam utilisateurs informés de ses applications et services, de ses employés et de ses partenaires commerciaux qui, le 21 novembre 2023, ont découvert qu’ils avaient incorrectement défini une instance de stockage cloud de Google Drive sur “Toute personne sur Internet disposant du lien peut consulter” depuis mars 2017.

L’instance Google Drive configurée de manière non sécurisée contenait 1 369 fichiers contenant des informations personnelles sur les clients d’Ateam, les partenaires commerciaux d’Ateam, les anciens et actuels employés, et même les stagiaires et les personnes ayant postulé pour un poste dans l’entreprise.

Ateam a confirmé que 935 779 personnes ont vu leurs données exposées, dont 98,9 % étaient des clients. Pour Ateam Entertainment spécifiquement, 735 710 personnes ont été exposées.

Analyse des individus exposés (Une équipe)

Les données exposées par cette mauvaise configuration varient en fonction du type de relation que chaque individu entretenait avec l’entreprise et peuvent inclure les éléments suivants :

  • Noms complets
  • Adresses mail
  • Les numéros de téléphone
  • Numéros de gestion des clients
  • Numéros d’identification du terminal (appareil)

La société affirme n’avoir vu aucune preuve concrète que des acteurs malveillants auraient volé les informations exposées, mais exhorte les gens à rester vigilants face aux communications non sollicitées et suspectes.

Sécurisez vos services cloud

En définissant Google Drive sur « Toute personne disposant du lien peut visualiser », le rend visible uniquement aux personnes disposant de l’URL exacte, généralement réservée à la collaboration entre les personnes travaillant avec des données non sensibles.

Si un employé, ou quelqu’un d’autre disposant du lien, l’exposait par erreur publiquement, il pourrait être indexé par les moteurs de recherche et devenir largement accessible.

Bien qu’il soit peu probable que quelqu’un ait trouvé par lui-même une URL Google Drive exposée, cette notification démontre la nécessité pour les entreprises de sécuriser correctement leurs services cloud afin d’éviter que les données ne soient exposées par erreur.

Il est très courant que les auteurs de menaces et les chercheurs trouvent des services cloud exposés, tels que des bases de données et des compartiments de stockage, et téléchargent les données qu’ils contiennent.

Bien que les chercheurs divulguent généralement de manière responsable les données exposées, si les acteurs malveillants les trouvent, cela peut entraîner des problèmes plus graves, car ils les utilisent pour extorquer des entreprises ou les vendre à d’autres pirates informatiques pour qu’ils les utilisent dans leurs propres attaques.

En 2017, le chercheur en sécurité Chris Vickery a découvert des compartiments Amazon S3 mal configurés, exposant des bases de données contenant 1,8 milliard de messages sur les réseaux sociaux et sur les forums rédigés par des utilisateurs du monde entier.

Dix jours plus tard, le même chercheur a découvert un autre compartiment S3 mal configuré qui révélait ce qui semblait être des informations classifiées provenant de l’INSCOM.

Bien que ces violations aient été divulguées de manière responsable, d’autres erreurs de configuration des services cloud ont conduit à la fuite ou à la vente des données sur des forums de pirates.

Les compartiments Amazon S3 mal configurés sont devenus un problème suffisamment important pour que les chercheurs aient publié des outils permettant d’analyser les compartiments exposés.

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a également directives publiées pour les entreprises sur la façon de sécuriser correctement les services cloud.