WebCare360

Hébergement Offshore, VPS Offshore, Serveurs Offshore | WebCare360

Fuites de données sur les serveurs offshore : Ce qui échappe à la plupart des utilisateurs

par Olivia Hefner
data leaks on offshore servers

Le blog a pour but de sensibiliser les entités commerciales qui traitent des informations sensibles aux principales failles associées à la sécurité des données sur les serveurs offshore. 

Les vulnérabilités cachées de votre infrastructure offshore 

Une fois que les opérations de l'entreprise sont transférées vers des serveurs offshore, les entreprises envisagent principalement les avantages d'une réduction des coûts tout en ignorant les risques de sécurité encourus. Toutefois, ce scénario est très complexe dans la pratique, car fuites de données sur serveurs offshore ont augmenté au cours des dernières années. 

Votre infrastructure offshore peut compromettre les données des clients, les données financières et d'autres informations sans que vous vous en rendiez compte. WebCare360.com a aidé des centaines d'entreprises comme la vôtre à reconnaître et à corriger les failles de sécurité avant qu'elles n'entraînent des violations de données. Nos audits de sécurité révèlent des failles de sécurité que la plupart des fournisseurs négligent habituellement. 

Principaux enseignements 

  • Les serveurs offshore présentent les mêmes vulnérabilités en matière de sécurité que les infrastructures nationales, mais ils présentent davantage de lacunes en matière de surveillance, ce qui les rend plus risqués. 
  • Sauvegardes mal configurées laissent souvent des copies complètes des bases de données accessibles à des personnes non autorisées. 
  • Ports ouverts sur des serveurs offshore constituent un point d'entrée facile pour les outils de balayage automatisés. 
  • La gestion d'équipes à distance sur différents fuseaux horaires multiplie les questions de contrôle d'accès. 
  • Des audits et des contrôles de sécurité réguliers contribueront à maintenir la sécurité du serveur offshore. 

Sauvegarde de l'angle mort 

La plupart des entreprises conçoivent un programme de sauvegarde, mais ne protègent pas les fichiers de sauvegarde. Sauvegardes mal configurées sont l'un des vecteurs d'attaque qui se développent le plus rapidement dans les environnements offshore. En l'absence de chiffrement ou de restrictions d'accès appropriées aux fichiers de sauvegarde, ces derniers deviennent très convoités par les acteurs malveillants. 

C'est un phénomène étonnamment courant, en particulier lorsque les groupes s'efforcent de mettre en place des solutions de reprise après sinistre sans tenir compte de la sécurité. Mais il se peut que votre serveur de sauvegarde place des copies non chiffrées de l'ensemble de votre base de données dans des nuages publics. 

Ce problème est aggravé par les questions de contrôle d'accès lorsque les autorisations des fournisseurs ou des membres de l'équipe restent intactes bien après la fin de leur contrat. Chaque personne ayant accès à vos sauvegardes est un point de fuite potentiel, et très peu d'organisations vérifient ces autorisations après l'installation initiale. 

Gestion des ports : Le problème des portes ouvertes 

Ports ouverts permettent aux pirates de s'introduire dans le système, comme s'il s'agissait d'une porte ouverte. Le fait d'exécuter des services inutiles ou de ne pas restreindre l'accès à un port particulier sur un serveur envoie un message annonçant qu'il s'agit de nos informations. Les machines qui effectuent des balayages constants recherchent continuellement la faille exacte. 

Les erreurs courantes liées aux ports sont les suivantes 

  • Laisser les ports de la base de données (3306, 5432, 27017) exposés à l'internet public. 
  • Exécution de services obsolètes sur des ports par défaut sans intrusion dans le pare-feu 
  • Ne pas supprimer les protocoles et les services de serveur inutilisés après la configuration initiale du serveur. 
  • Ne pas avoir mis en œuvre le "port knocking" et d'autres mécanismes de contrôle avancés  
  • Absence de surveillance des activités autour des ports afin de détecter des schémas de connexion inhabituels 

Contrôle d'accès : L'échec en cascade 

C'est ici que les questions de contrôle d'accès peut devenir complexe dans un environnement offshore. Cela signifie que si votre équipe travaille depuis un autre pays où vos applications sont développées, et que l'équipe de sécurité travaille depuis un autre endroit comme troisième force dans l'équation, la prolifération des autorisations commence. 

De nombreuses entreprises ont découvert trop tard que leurs ex-employés, leurs sous-traitants licenciés et leurs anciens comptes de service disposaient encore de comptes actifs sur des systèmes critiques. Fuites de données sur serveurs offshore ont souvent pour origine des comptes qui auraient dû être désactivés il y a plusieurs mois, voire plusieurs années. 

Développer des cadres d'accès solides 

Pour qu'un contrôle d'accès efficace soit mis en place, d'autres facteurs entrent en ligne de compte que les seuls mots de passe requis dans chaque cas : 

  • Authentification multifactorielle pour l'accès administratif 
  • Les autorisations basées sur les rôles fournissent les privilèges minimums requis 
  • Réalisation d'audits d'accès réguliers, au minimum tous les trimestres 
  • Déprovisionnement automatisé en cas de départ d'un employé ou d'un contractant  
  • Surveillance des sessions pour détecter des schémas inhabituels

Le problème de la dérive de configuration 

Les paramètres de configuration des serveurs ne sont jamais gravés dans le marbre. Les mises à jour, les correctifs et surtout les corrections d'urgence introduisent de nouvelles failles de sécurité au fil du temps. Ce qui était autrefois un paramètre de configuration offshore très sûr se dégrade lentement au fur et à mesure que les changements s'empilent les uns sur les autres sans être correctement documentés et révisés. 

Le résultat le plus courant de la dérive de la configuration est sauvegardes mal configurées. Un processus de sauvegarde correctement sécurisé est souvent rapidement modifié au cours d'une panne, et ces solutions rapides ont été oubliées une fois que les paramètres de sécurité appropriés n'ont pas été rétablis par la suite. Ces correctifs temporaires deviennent des vulnérabilités permanentes. 

Surveillance : La couche manquante 

La plupart des systèmes ont mis en œuvre des déploiements initiaux pour la sécurité informatique, mais manquent de surveillance continue. Lors des activités de maintenance de routine, les ports nouvellement ouverts ne sont pas reconnus. Les changements de permissions ne sont pas reconnus jusqu'à ce qu'il y ait une brèche importante dans le système. 

Pour que le suivi soit efficace, il faut 

  • Alertes en temps réel en cas de changement de configuration 
  • Programmes hebdomadaires automatisés d'analyse des vulnérabilités 
  • Analyse des journaux pour détecter des schémas d'accès inhabituels 
  • Tests de pénétration réguliers effectués par des sociétés de sécurité externes  
  • Audits de conformité pour la mise en œuvre des politiques. 

Sécuriser votre infrastructure offshore 

Fuites de données sur des serveurs offshore ne se produisent pas parce que l'hébergement offshore est intrinsèquement peu sûr. Ils se produisent parce que les entreprises traitent les infrastructures offshore comme des solutions “à mettre en place et à oublier”. L'éloignement physique des serveurs n'est pas forcément synonyme d'éloignement des responsabilités en matière de sécurité. 

Votre organisation a besoin d'une stratégie de sécurité globale qui couvre les aspects suivants sauvegardes mal configurées, inutile ports ouverts, et des contrôles d'accès stricts pour les systèmes. Cela nécessite un investissement soutenu dans les outils de sécurité, la formation et les processus. 

WebCare360.com est spécialisé dans la sécurité des environnements de serveurs offshore pour les entreprises qui traitent des données sensibles. Les professionnels de la sécurité procéderont à un audit intensif, mettront en œuvre des configurations renforcées et surveilleront en permanence votre infrastructure hébergée afin de s'assurer qu'elle répond aux normes de sécurité les plus strictes. 

FAQs : 

1. Quand dois-je procéder à un audit de la sécurité de mes serveurs offshore ?
Effectuer un audit complet au moins une fois par trimestre, en mettant en place des analyses automatisées hebdomadaires, en particulier pour la surveillance critique. 

2. Les serveurs offshore sont-ils moins sûrs que les serveurs nationaux ?
Non, ils bénéficient simplement de moins de ressources de contrôle en raison d'une plus grande distance, ce qui rend plus probable l'apparition de lacunes en matière de sécurité. 

3. Quel est le principal facteur de risque d'une fuite de données sur un serveur offshore ?
Le plus grand nombre de failles de sécurité est dû à des configurations humaines, en particulier celles qui concernent la sécurité et les autorisations des sauvegardes. 

4. Puis-je compter sur mon hébergeur pour la sécurité et la maintenance du serveur ?
Les fournisseurs s'occupent de l'approvisionnement de l'infrastructure, mais la sécurité au niveau des applications, le contrôle d'accès et la protection des données relèvent de votre responsabilité. 

5. À quelle vitesse ces points d'accès deviendront-ils vulnérables à l'exploitation ?
Des scanners sont disponibles pour détecter une nouvelle exposition aux scanners automatisés en quelques heures. 

Blogs associés

CONNECTER

Rester dans le coup