Violation de données dans les données techniques d’une entreprise Fortune 500

L’équipe de recherche de vpnMentor a découvert une fuite de données majeure chez Tech Data Corporation (NASDAQ : TECD), une entreprise Fortune 500 fournissant des produits, services et solutions technologiques à l’échelle mondiale. Tech Data est représenté dans de nombreux pays, dont la Norvège.

Les chercheurs de vpnMentor, dirigés par les chercheurs en sécurité Noam Rotem et Ran Locar, ont identifié la violation de données conséquente qui expose l’accès à 264 Go de serveurs clients, factures, intégrations SAP, mots de passe en clair et bien plus encore.

Tech Data a récemment annoncé ses rapports de résultats trimestriels, qui ont dépassé les attentes et reflètent une augmentation d’une année sur l’autre (source : Nasdaq). Plus d’une entreprise Fortune 500 sur quatre a été piratée au cours de la dernière décennie, Tech Data fait donc partie d’un club d’élite, mais particulièrement vulnérable.

Chronologie de la découverte et de la réaction

Fuite de données découverte

2 juin 2019

Atteint les données techniques

2 juin 2019

Tentative de recontacter les données techniques

4 juin 2019

L’équipe de données techniques a répondu

4 juin 2019

Fuite de données corrigée

4 juin 2019

Note de l’éditeur : il convient de noter que l’équipe de Tech Data a été très professionnelle dans le traitement des nouvelles de la fuite et a posé les vraies questions pour résoudre le problème. Nous saluons leur expertise et leur dévouement.

Informations incluses dans la fuite de données

Tech Data – la société de solutions d’infrastructure de 45 ans qui travaille avec des fournisseurs tels que Apple, Cisco, Samsung, Symantec, et al. – a subi une fuite de base de données complète qui semblait affecter une grande partie des données d’entreprise et personnelles des clients et des employés.

Nous avons vu qu’il y avait un serveur de gestion des journaux (Graylog) qui divulguait des données à l’échelle du système. Celles-ci contenaient des e-mails et des données personnelles d’utilisateur, ainsi que des informations de contact et de facturation du revendeur, des données de paiement et de carte de crédit, des journaux de sécurité internes, des identifiants et mots de passe non cryptés, etc.

Données techniques Informations personnelles

Il s’agissait d’une fuite sérieuse à notre connaissance, à tel point que toutes les informations d’identification nécessaires pour se connecter aux comptes clients étaient disponibles.

Pour des raisons éthiques – et en raison de la taille de la base de données – nous n’avons pas pu tout parcourir et il se peut que le public ait pu disposer d’informations plus sensibles que celles que nous avons divulguées ici.

Certaines des données disponibles comprenaient :

  • Clés API privées
  • information bancaire
  • Détails de paiement
  • Noms d’utilisateur et mots de passe non cryptés
  • Les PII complètes (informations d’identification personnelle) sont visibles, y compris :
    • Noms complets
    • Titres de poste
    • Adresses mail
    • Adresses postales
    • Numéros de téléphone
    • Numéros de fax

Des informations sur les machines et les processus des systèmes internes des clients étaient également incluses, dans lesquelles des erreurs étaient disponibles et qui pourraient facilement aider les pirates informatiques moins amicaux à en savoir plus sur le système et ses mécanismes.

Le danger d’exposer ces informations

Avec une simple recherche dans la base de données exposée, nos chercheurs ont pu trouver les informations de paiement, les informations personnelles et les détails complets de l’entreprise et du compte pour les utilisateurs finaux et les fournisseurs de services gérés (MSP) – y compris pour un avocat de la défense pénale, un fournisseur de services publics , et plus. Il y avait suffisamment de détails dans cette fuite dans lesquels une partie malveillante pouvait facilement accéder aux comptes des utilisateurs – et éventuellement accéder aux autorisations associées pour lesdits comptes.

Données techniques

Comme Tech Data est un acteur si important dans l’industrie, la base de données exposée l’a rendue vulnérable aux concurrents cherchant à obtenir un avantage injuste et aux pirates informatiques de prendre le contrôle des systèmes, en l’exploitant avec des ransomwares et autres.

Clé privée de données techniques

L’une des clés API privées découvertes à partir de la base de données

Comment vpnMentor a trouvé la violation de données

L’équipe de recherche de vpnMentor entreprend actuellement un vaste projet de cartographie Web. L’utilisation de l’analyse des ports pour examiner les blocs IP connus révèle des lacunes dans les systèmes Web, qui sont ensuite examinées pour détecter les vulnérabilités, y compris l’exposition potentielle des données et les violations.

S’appuyant sur des années d’expérience et de savoir-faire, l’équipe de recherche examine la base de données pour confirmer son identité.

Après identification, nous contactons le propriétaire de la base de données pour signaler la fuite. Dans la mesure du possible, nous alertons également les personnes directement concernées. C’est notre version de la diffusion du bon karma sur le Web – pour créer un Internet plus sûr et plus protégé.


Conseils d’experts

Cette fuite de données aurait-elle pu être évitée ? Absolument! Les entreprises peuvent éviter une telle situation en prenant immédiatement des mesures de sécurité essentielles, notamment :

  1. Avant toute chose, sécurisez vos serveurs.
  2. Mettre en œuvre des règles d’accès appropriées.
  3. Ne laissez jamais un système qui ne nécessite pas d’authentification ouvert sur Internet.

Pour plus d’informations sur la façon de protéger votre entreprise, découvrez comment sécuriser votre site Web et votre base de données en ligne contre les pirates.

Découvrez plus de fuites de données découvertes

vpnMentor est le plus grand site d’évaluation de VPN au monde. Notre laboratoire de recherche est un service pro bono qui s’efforce d’aider la communauté en ligne à se défendre contre les cybermenaces tout en éduquant les organisations sur la protection des données de leurs utilisateurs.

Les risques de cybersécurité supplémentaires découverts par notre équipe incluent des messages explicites divulgués par une application de rencontres, qui ont rendu plus de 200 000 utilisateurs vulnérables, y compris des employés du gouvernement, à un chantage et à une extorsion potentiels, ainsi qu’à l’exposition de journaux de sécurité détaillés d’un important groupe de gestion d’hôtels.

Lire aussi

Guide de sécurité sur Internet pour les femmes

© vpnMentor / #La Norvège aujourd’hui
Flux RSS