[ad_1]

Imperval’un des principaux fournisseurs de services de pare-feu Internet qui aident les sites Web à bloquer les cyberattaques malveillantes, a alerté ses clients mardi qu’une récente violation de données a révélé des adresses e-mail, des mots de passe brouillés, Clés API et Certificats SSL pour un sous-ensemble de ses utilisateurs de pare-feu.

Basée à Redwood Shores, en Californie, Imperva vend des technologies et des services conçus pour détecter et bloquer divers types de trafic Web malveillant, des attaques par déni de service aux sondes numériques visant à saper la sécurité des applications logicielles Web.

Image : Imperva

Plus tôt dans la journée, Imperva a déclaré à ses clients qu’elle avait appris le 20 août un incident de sécurité qui avait révélé des informations sensibles pour certains utilisateurs de Incapsulele cloud de l’entreprise Firewall d’applications Web (WAF) produit.

« Le 20 août 2019, nous avons appris d’un tiers qu’une exposition de données avait un impact sur un sous-ensemble de clients de notre produit Cloud WAF qui avaient des comptes jusqu’au 15 septembre 2017 », a écrit Héli Ericksondirecteur des relations avec les analystes chez Imperva.

« Nous voulons être très clairs sur le fait que cette exposition aux données est limitée à notre produit Cloud WAF », a poursuivi le message d’Erickson. « Bien que la situation fasse l’objet d’une enquête, ce que nous savons aujourd’hui, c’est que des éléments de notre base de données clients Incapsula de 2017, y compris des adresses e-mail et des mots de passe hachés et salés, et, pour un sous-ensemble de clients Incapsula de 2017, des clés API et des données fournies par le client Les certificats SSL ont été exposés. »

Les entreprises qui utilisent Incapsula WAF acheminent tout le trafic de leur site Web via le service, qui nettoie les communications pour toute activité ou attaque suspecte, puis transmet le trafic bénin à sa destination prévue.

Riche mouettefondateur et vice-président des produits de la société de sécurité cloud basée à Kansas City DisruptOpsa déclaré qu’Imperva figure parmi les trois principaux fournisseurs de pare-feu Web en activité aujourd’hui.

Selon Mogull, un attaquant en possession des clés API et des certificats SSL d’un client pourrait utiliser cet accès pour compromettre considérablement la sécurité du trafic entrant et sortant des différents sites Web d’un client.

Au minimum, a-t-il dit, un attaquant en possession de ces actifs clés pourrait réduire la sécurité des paramètres du WAF et exempter ou « mettre sur liste blanche » de la technologie de nettoyage du WAF tout trafic provenant de l’attaquant. Le pire scénario pourrait permettre à un attaquant d’intercepter, de visualiser ou de modifier le trafic destiné à un site Web client Incapsula, et même de détourner tout le trafic de ce site vers ou via un site appartenant à l’attaquant.

« Les attaquants pourraient se mettre sur liste blanche et commencer à attaquer le site sans la protection du WAF », a déclaré Mogull à BreachTrace. « Ils pourraient modifier n’importe lequel des paramètres de sécurité d’Incapsula, et s’ils obtenaient [the target’s SSL] certificat, qui peut potentiellement exposer le trafic. Pour un fournisseur de sécurité en tant que service comme Imperva, c’est le genre d’erreur qui est là-haut avec leur pire cauchemar.

Imperva a exhorté tous ses clients à prendre plusieurs mesures susceptibles d’atténuer la menace liée à l’exposition des données, telles que la modification des mots de passe des comptes d’utilisateurs chez Incapsula, l’activation de l’authentification multifacteur, la réinitialisation des clés API et la génération/téléchargement de nouveaux certificats SSL.

Alissa Chevalieranalyste senior chez Groupe Aitéa déclaré que l’exposition des mots de passe et des adresses e-mail brouillés des utilisateurs d’Incapsula était presque accessoire étant donné que les intrus se sont également enfuis avec les clés API et les certificats SSL des clients.

Knight a déclaré que bien que nous ne connaissions pas encore la cause de cet incident, de telles violations dans les entreprises basées sur le cloud se résument souvent à des défaillances de sécurité mineures mais finalement importantes de la part du fournisseur.

« La morale de l’histoire ici est que les gens doivent poser des questions difficiles aux entreprises de logiciels en tant que service sur lesquelles ils comptent, car ces fournisseurs se voient confier les clés du royaume », a déclaré Knight. « Même si le fournisseur en question est une entreprise de cybersécurité, cela ne signifie pas nécessairement qu’il mange sa propre nourriture pour chien. »

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *