À ce jour, ce qui pourrait être la plus grande attaque de violation de données de Twitter, les données personnelles de plus de 400 millions d’utilisateurs ont été volées dans les filets du géant des médias sociaux et mises en vente sur le dark net le lendemain de Noël. Cette attaque ne pouvait pas survenir à un moment plus inopportun pour l’entreprise, puisque la Commission irlandaise de protection des données (DPC) a annoncé l’ouverture d’une enquête sur une précédente fuite de données Twitter en novembre 2022, qui avait touché plus de 5,4 millions d’utilisateurs.

Bien que Twitter n’ait pas officiellement confirmé la violation, les données publiées ont été vérifiées par la société de renseignement sur la cybercriminalité Hudson Rock.

Les deux attaques proviendraient d’une vulnérabilité de l’API qui a été portée à l’attention de Twitter et du grand public au début de l’année. En janvier 2022, un utilisateur du nom de “zhirinovskiy” a signalé cette vulnérabilité en soumettant un rapport détaillé à Twitter sur la plate-forme de primes aux bugs HackerOne.

Selon zhirinovskiy, les acteurs de la menace pourraient tirer parti de cette vulnérabilité de l’API en utilisant une attaque par interrogation de masse. Même si Twitter a répondu par des communiqués de presse et des commentaires sur le rapport original qu’il avait immédiatement examiné le problème et pris des mesures correctives, il semble que la même faille dans l’armure ait conduit Twitter à tomber deux fois.

Que s’est-il passé exactement ?

La vulnérabilité de l’API présente dans le code de Twitter permettait à une personne de saisir de grandes listes de numéros de téléphone et d’adresses électroniques dans une API de Twitter et de recevoir un ID utilisateur Twitter associé. Cet identifiant Twitter pouvait alors être utilisé pour rassembler les données qui lui sont liées. Avec toutes ces informations en main, un acteur de la menace pouvait construire un profil de données publiques composé de détails comme le nom, le numéro de téléphone, l’adresse électronique, le nom d’utilisateur Twitter et l’ID.

C’est exactement ce qui a aidé l’acteur de la menace “Ryushi” à mener à bien cette attaque à grande échelle. Ryushi a ensuite publié un article sur son attaque sur le forum de piratage Breached, un site couramment utilisé pour vendre des données d’utilisateurs volées lors de violations de données. Pour prouver la validité de l’attaque, Ryushi a fourni des échantillons de données de plus de 37 célébrités, politiciens, journalistes, entreprises et agences gouvernementales, dont Salman Khan, Sundar Pichai, Alexandria Ocasio-Cortez, Donald Trump Jr, Mark Cuba, Kevin O’Leary et Piers Morgan.

Que signifie cette attaque sur Twitter pour nous ?

Il y a plus de 1,3 milliard de comptes Twitter au total, et plus de 450 millions d’utilisateurs mensuels actifs. Si vous possédez un compte Twitter, il y a de fortes chances que vos données soient désormais entre les mains d’un acteur malveillant.

Comme le dit le proverbe “Plus ils sont puissants, plus ils tombent difficilement”, le risque d’être victime de telles cyberattaques augmente de manière exponentielle lorsqu’il s’agit d’entreprises ou de commerces en général. Les entreprises sont responsables de toutes les données des employés, des clients, des partenaires et des informations sensibles comme les chiffres d’affaires, les plans opérationnels, etc.

Les violations de données ne doivent pas être prises à la légère. Elles peuvent non seulement entraîner d’énormes pertes financières, mais aussi causer des dommages irréparables à l’opinion que les gens ont d’une entreprise. Une amende stupéfiante de 277 millions de dollars a été infligée à Meta en raison d’une violation de données similaire en 2021.

À l’ère de l’information, où les données sont devenues la monnaie des temps modernes, il est plus crucial que jamais de se méfier de nos informations sur Internet et des solutions que nous utilisons pour les sécuriser. S’il y a une chose à retenir de toutes ces cyberattaques qui se produisent dans le monde, c’est que les données, quelles qu’elles soient, doivent être verrouillées de la manière la plus sûre possible, afin de maximiser vos chances de résister aux défis de sécurité toujours plus nombreux que les acteurs de la menace apportent à votre porte.

Sur cette note, voici quelques pratiques de sécurité à suivre pour minimiser la probabilité que votre organisation soit un jour la cible de ces cyberattaques sophistiquées qui visent les données sensibles.

1) Une authentification sécurisée sur tous les fronts

Activez l’authentification à deux facteurs (2FA), qui nécessite une étape supplémentaire pour se connecter à un compte, comme la saisie d’un code envoyé sur un téléphone ou l’utilisation d’une caractéristique biométrique comme les empreintes digitales ou la reconnaissance faciale. Et en ce qui concerne les mots de passe, exigez un mot de passe long et unique pour chaque compte et utilisez un gestionnaire de mots de passe pour les stocker en toute sécurité.

2) Maintien des logiciels et appareils à jour

Assurez-vous que votre système d’exploitation, vos navigateurs web et autres logiciels sont à jour avec les derniers correctifs et mises à jour de sécurité. La plupart des vulnérabilités proviennent d’applications non corrigées. Il est donc important d’appliquer les correctifs dès qu’ils sont disponibles, car ils permettent de se protéger contre les vulnérabilités connues qui pourraient être exploitées par des attaquants. L’absence de correctifs peut rendre un système ou une application vulnérable aux attaques, et peut exposer des données sensibles ou permettre un accès non autorisé au système.

3) Pare-feu et VPN

Un pare-feu permet de protéger votre appareil ou votre réseau en bloquant les accès non autorisés et en ne laissant passer que le trafic de confiance. Lorsque vous accédez à l’internet via un réseau public ou non sécurisé, utilisez un VPN pour crypter votre connexion et protéger vos données contre l’accès d’autres personnes sur le même réseau.

4) Connaissance des actifs

La sécurité et la gestion vont de pair lorsqu’il s’agit de cybersanté. Après tout, vous ne pouvez sécuriser que ce que vous gérez. Ayez donc une visibilité générale de tous les appareils connectés au réseau dans votre organisation.

5) Outils de sécurité

Enfin, votre arsenal doit contenir les solutions de sécurité appropriées qui vous permettront de parer aux différents types de cyberattaques. Par exemple :

  • Un logiciel de gestion des vulnérabilités vous aidera à analyser votre réseau à la recherche de vulnérabilités et de menaces connues et à appliquer des correctifs aux points d’extrémité si nécessaire.
  • Un logiciel destiné à surveiller la liste des applications en cours d’exécution sur votre réseau peut vous aider à établir une liste blanche des logiciels nécessaires à la productivité et une liste noire de ceux qui pourraient constituer une menace.
  • Les solutions anti-ransomware vous aident à détecter et à supprimer les ransomwares sur votre réseau avant qu’ils n’aient l’occasion de se déchaîner sur les terminaux affectés.

Endpoint Central est le produit phare UEMS de ManageEngine qui offre des capacités de gestion et de sécurité complètes pour les terminaux installés dans une organisation, qu’il s’agisse d’ordinateurs fonctionnant sous Windows, macOS ou Linux ou d’appareils mobiles sous Android ou iOS. Créez des configurations et des stratégies de sécurité personnalisées, automatisez les tâches redondantes et passez à la vitesse supérieure en matière de cybersécurité grâce à nos fonctions de sécurité complètes qui surveillent et protègent l’ensemble du réseau de votre organisation.

Testez gratuitement Endpoint Central ici !

 

 Source : A fatal retweet: How the newest attack on Twitter can teach us a lesson on cybersecurity