Oups… des emails militaires exposés en ligne

Oups... des emails militaires exposés en ligne


C’est une fuite de données embarrassante. Un porte-parole de l’United States Special Operations Command (USSOCOM) – qui dépend du Département de la Défense des États-Unis – a confirmé une enquête en cours concernant un incident avec un service cloud. Il ne s’agit toutefois pas d’un piratage des systèmes d’information.

La fuite de données a été rapportée par TechCrunch, à la suite de la découverte du chercheur en cybersécurité Anurag Sen. Elle implique des informations sur des contrats militaires et des demandes d’employés du Pentagone.

D’après TechCrunch, c’est un serveur sur le cloud Azure de Microsoft pour des clients du gouvernement américain qui a été exposé. Il faisait partie d’un système de messagerie interne comprenant environ 3 To d’emails militaires. Le site souligne de nombreux éléments en lien avec l’USSOCOM qui a la charge d’opérations spéciales.

La piste d’une erreur humaine

L’origine du problème serait une mauvaise configuration ayant laissé le serveur librement accessible en ligne, sans besoin de mot de passe.  » Quiconque sur internet pouvait accéder aux données sensibles dans la boîte email à l’aide d’un navigateur web, en connaissant simplement l’adresse IP du serveur. « 


Les messages remontent à plusieurs années, dont certains avec des informations personnelles. TechCrunch cite l’exemple d’un questionnaire SF-86 (Standard Form 86) avec des informations pour des postes de sécurité nationale.

II n’y aurait toutefois pas de données classifiées, sachant que les précautions sont alors d’un autre niveau, avec des réseaux qui ne sont pas accessibles depuis internet.

Une exposition pendant près de deux semaines

La fuite de données a été repérée le 8 février, grâce au moteur de recherche Shodan spécialisé dans la recherche de dispositifs connectés à Internet. Cet outil est souvent utilisé par des experts en cybersécurité dans le but d’identifier des dispositifs vulnérables et des expositions en ligne.

TechCrunch précise avoir alerté l’USSOCOM dimanche matin. Le serveur exposé a été sécurisé le lendemain dans l’après-midi.

Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n’impacte en rien le montant de votre achat. En savoir plus.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.