Powered By Blogger

Rechercher sur ce blogue

mercredi 6 décembre 2017

Brèche sur les serveurs AWS d'Amazon fait divulguer plus de 100 Go de données de la NSA.




La brèche NSA deverse plus de 100 Go de données top secret:L'agence d'espionnage américaine NSA,est supposée être tout au sujet du secret, mais encore une fois ses secrets ont fui dehors dans la vue publique.

   
La dernière violation de données NSA a permis de divulguer plus de 100 Go de données.REF.: Aaron Robinson / CNETL'Agence de sécurité nationale n'a toujours pas résolu son problème de fuite.Une image disque virtuelle appartenant à la NSA - essentiellement le contenu d'un disque dur - a été laissée exposée sur un serveur de stockage public Amazon Web Services qui avait un contrat pour stocker leurs Data sur leurs serveurs ultra performent. Le serveur contenait plus de 100 gigaoctets de données provenant d'un projet d'intelligence de l'armée dont le nom de code était "Red Disk", a rapporté ZDNet pour la première fois.Le serveur n'était pas répertorié, mais il n'avait pas de mot de passe, ce qui signifiait que quiconque le trouvait pouvait fouiller dans les documents secrets du gouvernement. C'est exactement ce qui s'est passé fin septembre lorsque Chris Vickery, directeur de la recherche sur les cyberrisques à la société de sécurité UpGuard, a découvert le serveur. Il a alerté le gouvernement en octobre.C'était sur le sous-domaine AWS "inscom", une abréviation pour le US Army Intelligence and Security Command."C'était aussi simple que de taper une URL", a déclaré Vickery. "Ces données étaient des classements top secret, ainsi que des fichiers liés aux réseaux de renseignement américains, qui servaient à cibler les gens à la mort, et ils étaient tous disponibles dans une URL."Vickery a dit qu'il avait été si incroyablement facile d'accès que quand il l'a découvert, sa première pensée était, "est-ce réel?"Les violations de données des serveurs AWS et de la NSA sont devenues courantes ces dernières années. Une mauvaise sécurité sur les serveurs AWS a conduit à des données exposées liées au Pentagone, Verizon, Dow Jones et près de 200 millions de dossiers électoraux américains.La NSA, quant à elle, a souffert de fuites notoires remontant à la dénonciation d'Edward Snowden en 2013 sur le programme de surveillance massive de l'agence. Depuis lors, les voleurs ont volé les outils de piratage de la NSA, et un entrepreneur de la NSA a fait face à des accusations après avoir divulgué les secrets de l'agence au public. Un autre entrepreneur risque jusqu'à 11 ans de prison pour avoir volé des documents très secrets.L'agence n'a pas répondu à une demande de commentaire.Le vol de données de la NSA peut entraîner de graves dommages collatéraux. L'attaque massive des ransomware WannaCry s'est rapidement répandue, car les pirates informatiques ont profité d'un outil NSA volé.

Dans le dernier incident, le contenu du serveur AWS non sécurisé est classé comme "NOFORN", ce qui signifie que l'information est suffisamment sensible pour que même les alliés étrangers ne soient pas autorisés à la voir, selon UpGuard. Le serveur contenait 47 fichiers affichables, dont trois étaient téléchargeables et affichaient des données de sécurité nationale.La plupart des données ne pouvaient pas être consultées sans se connecter au réseau du Pentagone, selon les chercheurs du cabinet de sécurité.ZDNet a pu voir certains de ces fichiers et a découvert une connexion à Red Disk, un système de renseignement basé sur le cloud développé par l'armée en 2013. Red Disk, un programme de 93 millions de dollars considéré comme un échec militaire, a été conçu pour aider le Pentagone avec des soldats sur le terrain collectant des rapports classifiés, des images de drones et des images satellites. Les données appartenaient toutes à l'INSCOM, une division de l'armée et de la NSA."En clair, les outils numériques nécessaires pour accéder aux réseaux utilisés par de multiples agences de renseignement du Pentagone pour diffuser des informations ne devraient pas être accessibles à quiconque entrerait une URL dans un navigateur web", a déclaré UpGuard dans un blog.


REF.:

Aucun commentaire: