Apple lance l’alerte : AWS revoit son processus de suppression de données
En 2023, une collaboration inattendue entre Apple et Amazon Web Services (AWS) a mis en lumière des failles dans la gestion des données cloud, exposant ainsi des risques potentiels pour la sécurité.
Il s’avère qu’Apple a signalé à AWS des anomalies dans la suppression des données de ses anciens comptes cloud, ce qui a conduit AWS à réévaluer et améliorer ses protocoles de suppression des données.
Tout a commencé lorsque Apple a remarqué une activité suspecte liée aux données de ses comptes cloud fermés sur AWS.
De janvier à mars 2023, Apple a observé que certaines données n’étaient pas supprimées comme prévu après la clôture des comptes.
Cette découverte a suscité des inquiétudes, poussant Apple à contacter AWS en avril 2023 pour enquêter sur près de 2 200 comptes fermés depuis plus de 90 jours.
Selon les directives d’AWS, les données des comptes fermés doivent être supprimées définitivement après cette période de 90 jours.
L’enquête et les conclusions
L’enquête interne de AWS a révélé que près de 2 000 éléments de contenu et métadonnées n’avaient pas été supprimés correctement des comptes concernés.
Bien que les détails spécifiques des données laissées intactes ne soient pas clairs, ces services cloud peuvent contenir divers types d’informations, allant des logiciels, aux textes, en passant par les images et les balises de métadonnées.
Le contenu le plus ancien provenait d’un compte clôturé en octobre 2020.
AWS a assuré à Apple que toutes les données pertinentes seraient supprimées d’ici fin juin 2023, soulignant qu’il n’y avait eu aucun accès non autorisé aux données d’Apple.
L’analyse a montré que AWS avait « omis » la suppression de données pour certains comptes cloud d’Apple en raison de systèmes de suppression internes défectueux.
En réponse, l’équipe de sécurité de AWS a recommandé la mise en place de directives claires concernant la suppression des données et la désignation d’un dirigeant responsable de cette procédure au sein de AWS.
Une note interne mentionnait qu’à l’époque, AWS n’avait pas de système centralisé garantissant la suppression des ressources cloud en temps voulu.
Il en résultait des rétentions prolongées de contenus et de ressources, augmentant les risques de sécurité potentiels.
Conséquences et recommandations
Suite à cette alerte, AWS a entrepris une série de mesures pour améliorer ses pratiques de suppression de données.
Parmi ces mesures, une surveillance centralisée continue et des audits automatisés des services AWS pour garantir la conformité des suppressions de données ont été mis en place.
Une équipe a également été dédiée à élaborer des mécanismes de suivi et d’escalade, et à établir un modèle de suppression de données applicable à tous les types de comptes.
Cependant, malgré ces améliorations, le rapport interne de AWS a relevé qu’il restait encore des « risques ouverts » liés à la suppression complète de chaque contenu ou métadonnée.
AWS a admis que des investissements supplémentaires seraient nécessaires pour développer des systèmes qui détectent en continu la suppression des données pour chaque équipe de service AWS.
Patrick Neighorn, porte-parole d’AWS, a déclaré que l’entreprise effectuait désormais des audits automatisés réguliers pour vérifier la suppression des données et que tout problème de conformité était traité immédiatement.
Il a également assuré que les processus de suppression des données d’AWS étaient complets et avaient été améliorés pour faciliter leur application par les ingénieurs.
Cette situation offre un rare aperçu des coulisses des opérations de sécurité de l’un des plus grands clients de AWS et illustre l’importance croissante de la sécurité cloud.
En effet, alors que de plus en plus d’entreprises et d’agences gouvernementales dépendent des infrastructures cloud, la sécurisation de ces environnements devient cruciale pour éviter les cyberattaques.
Cet incident rappelle aux fournisseurs de cloud que la gestion et la suppression des données ne sont pas des tâches triviales, mais des obligations cruciales pour garantir la confidentialité et la sécurité des informations de leurs clients.
Nouveau risque latent : données résiduelles
La principale menace de cet incident est la persistance imprévue de données sensibles sur des systèmes censés les avoir effacées.
Cela expose les entreprises à un risque accru de violations de données, car des informations non sécurisées peuvent potentiellement être accessibles à des acteurs malveillants.
Pour les entreprises, la non-suppression des données peut entraîner des répercussions financières et légales importantes en cas de fuite de données personnelles ou confidentielles.
Pour les utilisateurs individuels, cela signifie des risques élevés d’usurpation d’identité et d’autres cyberattaques ciblées.
Comment se protéger : directives essentielles
Pour atténuer ce risque, les entreprises doivent non seulement compter sur les assurances données par leurs fournisseurs de cloud, mais aussi mettre en place leurs propres mécanismes de vérification des suppressions de données.
L’adoption de procédures rigoureuses de suivi et de confirmation de la suppression des données est cruciale.
De plus, il est conseillé de crypter toutes les données sensibles avant de les transférer vers le cloud et de réaliser des audits réguliers pour vérifier la conformité de la gestion des données aux politiques de sécurité internes.
