Wegmans signale des erreurs de configuration sur deux bases de données cloud

  • FrançaisFrançais



  • Un magasin Wegmans au Hilltop Village Center à Alexandria, en Virginie. (Ser Amantio di Nicolao, CC BY-SA 3.0 https://creativecommons.org/licenses/by-sa/3.0, via Wikimedia Commons)

    Une autre entreprise a été prise dans un problème de mauvaise configuration du cloud alors que Wegmans Food Markets a informé jeudi ses clients que deux de ses bases de données cloud étaient laissées ouvertes à un accès extérieur potentiel.

    Dans un avis publié à ses clients, Wegmans a déclaré que le type d’informations client comprenait les noms, adresses, numéros de téléphone, dates de naissance, numéros de Shoppers Club, adresses e-mail et mots de passe pour accéder aux comptes Wegmans.com.

    Wegmans a déclaré que tous les mots de passe des comptes Wegmans.com concernés étaient hachés et salés, de sorte que les caractères réels du mot de passe n’étaient pas contenus dans les bases de données. La société a déclaré que les numéros de sécurité sociale n’avaient pas été affectés, car Wegmans ne collectait pas ces informations et aucune carte de paiement ou information bancaire n’était impliquée.

    La mauvaise configuration du cloud a d’abord été portée à l’attention du détaillant alimentaire par des chercheurs en sécurité tiers, puis l’entreprise a confirmé le problème de configuration le ou vers le 19 avril. deux bases de données cloud, assurer l’intégrité et la sécurité des systèmes et résoudre le problème.

    La nouvelle d’une mauvaise configuration du cloud chez Wegmans est un autre exemple de la complexité des systèmes informatiques alors que les organisations migrent vers le cloud, a déclaré Rick Tracy, CSO chez Telos Corporation. Tracy a déclaré que les entreprises devaient vraiment comprendre le modèle de sécurité partagé des fournisseurs de cloud.

    « Vous devez savoir quelles fonctions de sécurité sont fournies par le fournisseur de cloud par rapport à ce dont les utilisateurs de cloud sont responsables », a déclaré Tracy. « D’une manière générale, les utilisateurs doivent s’attendre à sécuriser les données qu’ils stockent dans le cloud en mettant en œuvre des contrôles de protection tels qu’une authentification forte, de préférence une authentification et un cryptage multifacteur. »

    Tim Wade, directeur technique, CTO Team chez Vectra, a ajouté que la capacité de détecter et de répondre en temps réel est devenue un élément essentiel de la sécurité moderne. Wade a déclaré que les problèmes de mauvaise configuration ne disparaîtraient pas de sitôt, ce qui signifie que les clients qui comptent sur tout ce qui est correct à 100% seront profondément déçus lorsque la réalité frappera.

    « Les entreprises ont besoin d’une approche holistique de la sécurité », a déclaré Wade. « Oui, minimiser les erreurs de configuration et renforcer les services fait partie de cette approche holistique, mais jusqu’à ce que les organisations aient un plan pour identifier la violation en temps réel, ce type d’activité continuera. »

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *