ARTICLES / Certains Cloud favorise les nids de pirates


Sommaire des articles

L'article 323-1 du Code pénal sanctionne l'accès ou le maintien frauduleux dans un système de traitement automatisé de données (STAD), ce qui inclut les sites web. Les peines encourues sont de deux ans d'emprisonnement et 30 000 euros d'amende. Si cette intrusion entraîne la suppression ou la modification de données, ou altère le fonctionnement du système, les sanctions peuvent atteindre trois ans d'emprisonnement et 45 000 euros d'amende.
"La loi relative au piratage de site web interdit tout accès non autorisé à un système informatique, ainsi que le vol de données, la destruction ou l’altération de contenus, et toute autre activité malveillante visant à perturber ou exploiter un site web. Les contrevenants peuvent être poursuivis en vertu des lois pénales sur la cybersécurité."


L'ère de l'informatique a apporté avec elle une ère d'inquiétudes pour la sûreté de nos informations.
L'une des plus grandes menaces qui plane sur notre tête est celle des pirates et hackers, particulièrement à travers les services de cloud computing comme
Alibaba Cloud, OVH, , GOOGLE, NOKIA et même AVAST !
Certains analystes de sécurité affirment que les services de cloud tels qu’
Alibaba sont un "nid de pirates"(source: Cybersecurity Insiders). En apparence, le service de cloud d'Alibaba peut paraître sécurisé et inviolable, mais en dessous, des paquets de données non sécurisées y circulent, attirant les pirates et les hackers du monde entier.


Exemple de contenu log

Indique une tentative d'exploit ou de détection de vulnérabilités.

Il convient de noter que toutes les alertes par mail adressées restent sans réponse.


Exemple de contenu log
Cette entrée de journal indique un avertissement ModSecurity déclenché par les règles du OWASP Core Rule Set (CRS) pour une requête HTTP spécifique. Voici une explication détaillée en français :

[Tue Nov 26 23:59:37.120730 2024] [:error] [pid 56738:tid 56738] [client 51.161.81.169:42664] [client 51.161.81.169] ModSecurity: Warning. Pattern match "^[\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\d.:]+$" at REQUEST_HEADERS:Host. [file "/usr/share/modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf"] [line "735"] [id "920350"] [msg "Host header is a numeric IP address"] [data "54.80.255.170"] [severity "WARNING"] [ver "OWASP_CRS/3.3.0"] [tag "application-multi"] [tag "language-multi"] [tag "platform-multi"] [tag "attack-protocol"] [tag "paranoia-level/1"] [tag "OWASP_CRS"] [tag "capec/1000/210/272"] [tag "PCI/6.5.10"] [hostname "54.80.255.170"] [uri "/"] [unique_id "Z0Zg6Uc-2sealWrr2oHbzAAAAAY"]


Il convient de noter que toutes les alertes par mail adressées restent sans réponse.

Comment se protéger


Exemples de tentative pour d'exploiter une vulnérabilité, probablement liée à l'inclusion de fichiers (File Inclusion), permettant l'exécution de commandes ou de code malveillant sur un serveur.


Il convient de noter que toutes les alertes par mail adressées  restent sans réponse.


Comment se protéger


Autre exemple de tentative dite de "DoS/DDoS"

URL TIME IP
/.production 12:49:38 5.62.49.94
/vendor/.env 12:49:38 5.62.49.94
Plus de 1000 Url en 404 en 2 minute...    

Plus de 1000 Url en 404 en 2 minute:

Il convient de noter que toutes les alertes par mail adressées restent sans réponse.

Comment se protéger ?


Ceci étant dit, ne laissez pas l'idée des pirates et des hackers vous dissuader d'investir dans le cloud.
En réalité, les services de cloud computing peuvent offrir un excellent retour sur investissement.
Si vous investissez dans les bons outils de sécurité, vous pouvez éviter de tomber victime de ces menaces et bénéficier des nombreux avantages que le cloud offre (source: Forbes).

Pensez au potentiel économique des plateformes cloud, que ce soit en termes de capacités de stockage, de facilité d'accès ou d'efficacité opérationnelle.
L'investissement initial dans la sécurité peut sembler élevé, mais les bénéfices à long terme sont indéniables (source: TechRadar).

Si les menaces de piratage vous intimident, sachez qu'il existe des mesures de sécurité que vous pouvez mettre en place pour vous protéger.

Par exemple :
Un simple script pour écarter les utilisateurs de TOR©, en complément du logiciel Fail2ban© pour le flots de 404...!
Des sociétés proposent des logiciels qui peuvent aider à sécuriser vos données dans le cloud (source: Tom's Guide).

Il est donc crucial de se renseigner sur le sujet, de comprendre les risques et de manière générale, de toujours rester vigilant(e). Ne laissez pas la peur vous envahir, mais utilisez-la plutôt pour vous motiver à prendre des mesures préventives afin de vous protéger.

En fin de compte, la décision d'investir ou non dans le cloud computing tient de vous.
N'oubliez pas, toutefois, que malgré les menaces potentielles, le cloud a beaucoup à offrir.
Je vous encourage à en savoir plus et à peser les pour et les contre avant de prendre une décision.
Cherchez des informations fiables et consultez des experts pour vous aider à faire le meilleur choix pour vous et vos données.