ownCloud demande aux utilisateurs d’activer l’authentification multifacteur après le vol de données

ownCloud demande aux utilisateurs d’activer l’authentification multifacteur après le vol de données

ownCloud a subi une violation au cours de laquelle des identifiants de connexion ont été volés.

ownCloud recommande aux utilisateurs d’activer l’MFA après que des cybercriminels ont obtenu les identifiants de connexion des utilisateurs via un logiciel malveillant

Pas de fuite dans la plateforme elle-même

Selon ownCloud, il n’y a pas de vulnérabilité ou de piratage de la plateforme. L’avertissement fait suite à un rapport de la société israélienne de cybersécurité Hudson Rock, qui a montré comment les attaquants ont accédé aux instances d’ownCloud Community Edition via des comptes compromis.

« La plateforme n’a pas été compromise et aucune exploitation zero-day n’a été utilisée », souligne l’entreprise. « Les attaques ont eu lieu via une autre chaîne. »

Recommandations concrètes

C’est pourquoi l’entreprise conseille à ses utilisateurs de prendre immédiatement plusieurs mesures :

  • Activer l’authentification multifacteur pour tous les comptes
  • Réinitialiser tous les mots de passe des utilisateurs
  • Invalider les sessions actives pour forcer la réauthentification
  • Vérifier les journaux d’accès pour détecter les tentatives de connexion suspectes

Selon ownCloud, l’authentification multifacteur reste la protection la plus efficace contre l’utilisation abusive des identifiants de connexion divulgués.

Données à vendre sur les forums de cybercriminalité

L’avertissement intervient après qu’un cybercriminel a mis en vente des données d’entreprise qui proviendraient de dizaines d’entreprises. Non seulement les environnements ownCloud ont été touchés, mais aussi les systèmes basés sur ShareFile et Nextcloud.

La société de cybersécurité Hudson Rock affirme dans son rapport que les attaquants ont probablement accédé via des postes de travail infectés au sein des entreprises.