5/5 - (1 vote)

DropBox découvre 3 vulnérabilités Zero Day dans un test de sécurité sur Apple.

Lorsque Dropbox a embauché une entreprise de sécurité pour effectuer une simulation de cyber attaque sur leurs services, ils ne savaient pas qu’ils découvriraient des vulnérabilités Zero Day dans les produits Apple.

Il s’avère que des failles pourraient affecter beaucoup plus que leur entreprise. Dans un billet de blog par Dropbox, ils expliquent comment ils exécutent systématiquement des simulations d’attaque pour tester l’efficacité de leurs systèmes de sécurité et les politiques.

Dans un test récent, l’objectif de Dropbox était de tester la façon dont leurs systèmes pourraient détecter et suivre la réussite d’une brèche.

Nous avons beaucoup investi dans nos capacités de durcissement, de détection, d’alerte et de réponse à Dropbox,” a déclaré Chris Evans, chef de la sécurité, dans un billet de blog. “Même si un attaquant s’interrompt et accède à différents systèmes dans nos environnements sans déclencher une alarme, nous disposons d’une vaste instrumentation pour tracer l’activité après l’exploitation“. (Sources)


Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

A propos de l'auteur

Retour en haut