Le site de réponse à incidents, utilise un certificat mutualisé et désoriente les victimes.
Le site Equifax equifaxsecurity2017.com, en réponse à la brèche, a été conçu pour permettre aux clients de savoir s'ils ont été affectés par la brèche. Voilà pourquoi ce n'était pas une bonne idée:
- Le site de réponse à l'intrusion a été hébergé en utilisant un certificat SSL partagé Cloudfare. Cela signifie qu'il y a des milliers d'autres sites Web utilisant le même certificat SSL. La compromission d'une seule clé privée pour ce certificat SSL signifie qu'il est possible qu'effectuer une attaque de type 'man-in-the-middle' pour chaque site Web qui utilise ce certificat particulier.
- Comme le site Web de réponse à la brèche a été sécurisé à l'aide de SSL partagé, des outils de sécurité de confiance ont commencé à signaler le domaine comme non sécurisé, ce qui n' a fait que contribuer au chaos.
- Comme prévu, de nombreux sites de phishing avec des noms similaires à equifaxsecurity2017. com ont commencé à émerger. Un de ces sites, "securityequifax2017", a été créé par un professionnel de la sécurité dans le seul but de 'troller' les pratiques de sécurité d'Equifax. Bientôt, Equifax s'est lui-même pris au piège et a commencé à diriger les utilisateurs vers le site de l'imposteur !
Ce qu'Equifax n' a pas réussi à faire.
C'est généralement au lendemain d'une brèche que les pirates informatiques prospèrent. Les clients commencent à paniquer, donc les pirates informatiques essaient de profiter de cette panique en volant les données des clients. Si Equifax avait adopté l'une des approches suivantes pour construire son site Web en réponse à la brèche, les conséquences de la brèche auraient été beaucoup moins chaotiques.
- Utiliser leur propre domaine : Le site de réponse aux brèches aurait pu être hébergé sur le domaine personnel d'Equifax (equifax. com) au lieu d'un nouveau site dédié. L'utilisation de leur domaine d'origine n'aurait donné à leurs utilisateurs aucune appréhension quant à sa légitimité.
- Extended Validation : Le site Web de réponse aux violations d'Equifax aurait dû être sécurisé avec un certificat SSL Extended Validation (EV) qui garantit le plus haut niveau de sécurité pour un site Web.
De nombreuses entreprises ne sont pas conscientes des facteurs suivants et n' y remédient donc pas :
- Suivi de l'expiration des certificats SSL.
- Négliger les configurations de certificats et induisent des vulnérabilités.
- Utilisation de certificats auto-signés pour les sites Web accessibles au public.
Aujourd'hui, les sites Web ont tendance à servir d'interface principale entre une organisation et ses clients. Les entreprises sont seules responsables du maintien de la sécurité de leur site Internet. Les solutions de gestion de certificats SSL telles que Key Manager Plus aident les organisations à sécuriser leurs domaines avec des certificats SSL, à identifier les vulnérabilités associées à leurs sites Web et à suivre l'expiration des certificats avec facilité.
Cliquez ici pour en savoir plus sur la façon dont Key Manager Plus peut vous fournir des informations sur votre site Web et la sécurité dont vous avez besoin.