Le cloud squatting est une cyberattaque qui ne cesse de se développer. Comme son nom l’indique, il s’appuie sur les données stockées sur le cloud pour pirater les informations confidentielles d’une entreprise. D’où vient-il ? Comment fonctionne-t-il ? Études Tech répond à ces questions dans cet article.
Qu’est-ce qu’un cloud ?
Avant de se plonger dans le fonctionnement du cloud squatting, il faut définir ce qu’est un cloud. Ce dernier permet de stocker des données via Internet au lieu de les avoir sur des supports physiques comme des disques durs. Cela favorise le stockage à distance. Beaucoup d’entreprises stockent leurs données sur des clouds dits publiques. Pour cela, elles payent un forfait qui permet de disposer d’une certaine quantité de stock sur le cloud. Cependant, il y a plusieurs entreprises qui utilisent le même cloud et parmi elles des pirates parviennent à infiltrer ce cloud en se faisant passer pour un client lambda. C’est comme cela que fonctionne le cloud squatting. Une fois introduits, les pirates en profitent pour soutirer des informations confidentielles aux entreprises comme leurs mots de passe ou encore leurs coordonnées bancaires.
Pourquoi les risques de cloud squatting augmentent ?
Durant la pandémie, la grande majorité des entreprises fonctionnait en télétravail. De fait, avec tous les employés chez eux, l’utilisation du cloud a radicalement augmenté, ce qui s’est traduit par un accroissement des personnes chargées de s’occuper du cloud et d’éviter les différentes intrusions qu’il peut y avoir. Cependant, leur rôle n’est pas suffisant et les hackers peuvent s’introduire dans la base de données d’une entreprise. Grâce à cela, ils parviennent à recréer des outils de phishing comme des sites web proches de ceux de l’organisme qu’ils ont infiltré.
Lire aussi : Qu’est-ce que l’ingénierie sociale ?
Comment se prémunir contre le cloud squatting ?
Il existe, tout de même, des moyens de contrer le cloud squatting pour les entreprises en créant des outils vérifiant la validité des enregistrements stockés dans le cloud. En effet, lorsqu’un organisme cesse d’utiliser un cloud, il se contente, dans la majorité des cas, de simplement l’effacer. Cependant, ces entreprises oublient d’effacer tous les enregistrements antérieurs. C’est grâce à eux que les hackers parviennent à infiltrer leurs bases de données. C’est pour cela que des outils servant à identifier les enregistrements obsolètes doivent être créés.
La seconde méthode repose sur l’utilisation d’adresses IP réservées. Ces dernières sont directement envoyées dans le cloud afin de pouvoir identifier plus facilement les enregistrements devenus obsolètes et ainsi se protéger contre le cloud squatting.
Lire aussi : Les types de cyberattaques les plus réputés