Des pétaoctets de données sont laissés exposés en ligne

Les chercheurs en sécurité de CyberNews ont découvert plus de 29000 bases de données non sécurisées dans le monde qui exposent plus de 19 pétaoctets (19000 To) de données en ligne.Pour mener sa dernière enquête, le média a utilisé un moteur de recherche spécialisé capable de scanner Hadoop, MongoDB et Elasticsearch ouverts. bases de données. Il convient de noter cependant que CyberNews n’a compté aucune base de données avec les informations d’identification par défaut activées, de sorte que le nombre de bases de données non protégées en ligne est en fait considérablement plus élevé. Parmi les bases de données découvertes dans la recherche de CyberNews, les instances Hadoop ont exposé le plus de données avec près de 19 Po facilement accessibles à les cybercriminels ou n’importe qui d’ailleurs, suivi d’Elasticsearch avec 143,8 To et MongoDB avec seulement 6,5 To. Cependant, en ce qui concerne le nombre de bases de données exposées, Elasticsearch a pris la première place avec 19814 instances sans aucune authentification en place.En termes de pays ayant les bases de données les plus exposées, la Chine arrive en tête avec 12943 instances au total, tandis que les États-Unis arrive en deuxième position avec 4 512 instances, suivie de l’Allemagne avec seulement 1 479 instances non protégées.

Bases de données exposées

L’année dernière, un groupe inconnu de cybercriminels a lancé une série d’attaques contre des bases de données non sécurisées sans aucune explication ni même une demande de rançon. Ces soi-disant  » attaques de miaulement  » ont effacé toutes les données stockées sur ces serveurs et laissé les propriétaires de bases de données avec juste un dossier vide rempli de fichiers nommés  » miaou « . Étonnamment lors de sa récente enquête, CyberNews a trouvé 59 bases de données qui n’étaient toujours pas protégées, même après avoir été frappés par des attaques de miaulement l’année dernière. Un chercheur en sécurité du média Mantas Sasnauskas a fourni des informations supplémentaires sur l’importance de sécuriser correctement les bases de données en ligne dans un nouveau rapport, en déclarant: «Tout le monde peut rechercher ces clusters non protégés en utilisant les moteurs de recherche IoT pour identifier sans effort ceux pour lesquels l’authentification n’est pas activée. et les exploiter en volant les données, en les détenant en rançon ou, comme ce fut le cas avec l’attaque ‘Meow’, en détruisant simplement des informations précieuses pour le plaisir, en effaçant des milliards d’enregistrements et en paralysant à la fois les projets professionnels et personnels. Les propriétaires de bases de données peuvent empêcher le vol de leurs données en activant l’authentification, en activant le cryptage ou en utilisant un VPN et en gardant leur logiciel de base de données à jour. Une fois l’authentification activée, ils doivent également protéger leur base de données avec un mot de passe complexe et unique qui peut être fait soit en utilisant un générateur de mots de passe ou un gestionnaire de mots de passe.