Cybersécurité

Les Data Centers d’Apple et Microsoft infiltrés par des hackers

Deux opérateurs de datacenters asiatiques, dont Apple, Amazon, Microsoft, Huawei et des milliers d’autres entreprises ont recours aux services, ont été la cible d’un piratage d’envergure.

Des pirates ont volé des identifiants permettant d’accéder à des datacenters détenus par deux entreprises spécialisées : GDS Holdings à Shanghai et ST Telemedia Global Data à Singapour. Ces deux sociétés sont d’importants fournisseurs de centres de données et comptent de très importantes entreprises parmi leurs clients, dont Alibaba Group Holding Ltd., Amazon.com Inc., Apple Inc., BMW AG, Goldman Sachs Group Inc., Huawei Technologies Co., Microsoft Corp. ou encore Walmart Inc., rapporte Bloomberg. En tout, ce sont 2 000 organisations qui sont potentiellement victimes de cette action.

Ces sociétés auraient notamment recours à ces centres de données piratés à des fins de service client. Les pirates disposent des fameux identifiants de connexion depuis plus d’un an, et ont mis en vente ces informations en janvier 2023 pour la somme de 175 000 dollars. Ils expliquent avoir testé eux-mêmes si les identifiants étaient bien fonctionnels, ce qui était le cas de certains. Mais ils n’ont pas été en mesure de vérifier l’ensemble de l’échantillon, bien trop conséquent pour être exploité de manière exhaustive.

LA CRAINTE D’UN ACCÈS PHYSIQUE AUX SERVEURS

GDS Holdings et ST Telemedia Global Data ont demandé en début d’année à leurs clients de changer tous leurs mots de passe et de renforcer la sécurité de leurs plateformes. Les deux entités offrent une prestation de colocation de datacenter. Elles fournissent le bâtiment, l’infrastructure réseau et la bande-passante à leurs partenaires, qui ont ensuite la possibilité d’y installer leurs propres serveurs. Le piratage aurait permis l’accès à plus de 30 000 caméras de surveillance faiblement protégées et aurait pu déboucher sur un accès physique aux serveurs, qui aurait constitué une très grave faille de sécurité.

Source

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

6 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.