CallX subit une violation de données; Plus de 100 000 fichiers exposés

  • Français


  •  

    Des experts en sécurité de la société de recherche vpnMentor ont découvert une violation de données qui a exposé des dizaines de milliers de données privées appartenant à CallX, une société de télémarketing basée en Californie. vpnMentor a affirmé que CallX n’avait pas réussi à sécuriser les enregistrements audio, les discussions et les transcriptions de texte de ses clients. L’incident de sécurité a révélé plus de 100 000 fichiers privés en ligne, les rendant ainsi accessibles au public.

    La plupart des fichiers exposés incluent des enregistrements audio de conversations téléphoniques, des transcriptions de plus de 2000 chats texte, des conversations entre les clients CallX et leurs clients, ainsi que les données privées des clients, y compris les noms complets, les numéros de téléphone, les adresses personnelles et les dates de rappel pour le téléphone. appels.

    Résumé des menaces:

    Qu’est-ce qui a causé la fuite de données

    Les chercheurs de vpnMentor ont déclaré que CallX utilisait un compartiment S3 Amazon Web Services (AWS) non sécurisé pour stocker les fichiers audio de son client. vpnMentor a notifié la fuite de données aux autorités CallX pour résoudre le problème.

    «Notre équipe a découvert le compartiment S3 de CallX et a pu le voir en raison d’une sécurité insuffisante. Nous avons trouvé une image du logo de l’entreprise parmi les fichiers stockés sur le compartiment S3 et, après une enquête plus approfondie, nous avons confirmé que l’entreprise était son propriétaire. Les compartiments AWS S3 sont une forme populaire de stockage cloud d’entreprise, mais les utilisateurs doivent configurer leurs propres protocoles de sécurité. De nombreuses entreprises utilisant AWS ne sont pas au courant de cela », a déclaré vpnMentor.

    Comment sécuriser un compartiment S3 ouvert

    vpnMentor a également recommandé certaines mesures de sécurité pour renforcer la sécurité du compartiment Open S3. Ceux-ci inclus:

    • Il est important de noter que les compartiments S3 visibles publiquement ne sont pas une faille d’AWS. Ils résultent généralement d’une erreur du propriétaire du bucket. Amazon fournit des instructions détaillées aux utilisateurs AWS pour les aider à sécuriser les compartiments S3 et à les garder privés.
    • Dans le cas de CallX, le moyen le plus rapide de corriger cette erreur serait de rendre le compartiment privé et d’ajouter des protocoles d’authentification.
    • Suivez les meilleures pratiques d’accès et d’authentification AWS.
    • Ajoutez plus de couches de protection à leur compartiment S3 pour restreindre davantage les personnes pouvant y accéder à partir de chaque point d’entrée.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *