Comment les actifs effacés dans le cloud deviennent des armes pour les métavers

À l’ère de l’informatique en nuage, où les serveurs virtuels et les espaces de stockage sont convoqués en un clin d’œil, la gestion de leur départ n’est pas aussi rapide. Supprimer des actifs en nuage sans s’assurer de la suppression de tous les enregistrements connexes peut constituer un danger latent. Cette erreur peut rendre la situation dangereuse, car des attaquants pourraient s’en servir pour causer des problèmes en tirant parti des éléments que nous pensions avoir supprimés.

Prenons l’exemple suivant : Vous lancez une campagne spéciale en créant un microsite sur une plateforme en nuage pour des activités promotionnelles. Les développeurs l’ont doté d’un serveur virtuel et d’un espace de stockage. Le service en nuage attribue des adresses IP et des noms d’hôte pour l’accessibilité. Des sous-domaines sont créés, des enregistrements DNS sont établis et votre application mobile s’intègre au site de la campagne.

Cependant, lorsque la campagne se termine, la suppression des ressources en nuage n’est pas la fin de l’histoire. Les enregistrements – que ce soit dans les zones DNS ou dans le code de l’application – qui pointent vers ces ressources désormais supprimées subsistent, créant une piste risquée pour les attaquants potentiels.

Un nouveau problème appelé « cloud squatting » a été évoqué par un responsable de la sécurité de TikTok, Abdullah Al-Sultani. Il s’agit de l’utilisation par les attaquants d’anciennes adresses IP et de noms de sites web laissés sur place, afin de créer de faux sites pour tromper les internautes. Plus l’entreprise est grande, comme TikTok, plus il est difficile de trouver et de supprimer ces anciens enregistrements.

Le danger ne se limite pas aux enregistrements DNS. Les risques de « cloud squatting » peuvent être hérités de composants logiciels tiers. Les attaquants recherchent des références à des ressources en nuage, réenregistrent des buckets abandonnés et exploitent même des référentiels GitHub supprimés.

Les organisations sont confrontées à une vaste surface d’attaque, mais il existe des stratégies d’atténuation. La réutilisation des adresses IP et des scénarios DNS peut être résolue en utilisant des adresses IP réservées, en transférant les adresses IP détenues vers le nuage, en utilisant des adresses IP privées ou en adoptant l’IPv6. Pour garantir la sécurité, il est bon d’appliquer des règles telles que ne pas insérer d’adresses informatiques fixes directement dans les applications. Au lieu de cela, utilisez des noms et vérifiez et nettoyez régulièrement les informations.

WP Twitter Auto Publish Powered By : XYZScripts.com