Coup de projecteur sur le cloud, une surface d'attaque plébiscitée … – JDN

Pourquoi le cloud est-il devenu l’une des surfaces d’attaque les plus prisées ? Et quelles mesures les entreprises doivent-elles prendre pour la protéger ?
Les environnements cloud ont connu un essor fulgurant au cours de la dernière décennie. A l’origine, simple solution de stockage de données, le cloud est devenu une plateforme de traitement à part entière. Il a permis une transformation généralisée dans la façon dont les entreprises partagent, stockent, optimisent et gèrent les informations. Les acteurs de la menace, témoins de ces changements, ont commencé à cibler le cloud, sachant qu’un nombre croissant d’entreprises allait poursuivre cette transition vers les espaces de travail hybrides et les technologies cloud.
Les caractéristiques qui font l’attrait des services cloud intéressent aussi bien les entreprises que les acteurs de la menace. Au cours des dernières années, les attaques contre les environnements cloud se sont multipliées. Les hackers ont tiré profit des volumes importants de données sensibles échangés entre les entreprises et leurs fournisseurs de services cloud. Différentes failles telles que des identifiants faibles, des configurations erronées et les erreurs humaines sont le terrain favori des hackers qui y trouvent les ressources pour s’attaquer au cloud. Bien que les enjeux de sécurité qui en découlent n'aient pas ralenti l'adoption du cloud, les entreprises doivent être conscientes de la portée et de l’importance de ces dangers et savoir comment s'en protéger. Pourquoi le cloud est-il devenu l'une des surfaces d’attaque les plus prisées ? Et quelles mesures les entreprises doivent-elles prendre pour la protéger ?
Le nombre d’attaques contre les clouds a fait un bond spectaculaire au cours des dernières années. Cette hausse s’explique en partie par la pandémie, qui a contraint les entreprises à s'adapter rapidement à des modes de fonctionnement alternatifs.
Selon Gartner, la pandémie et l’essor des services numériques ont fait du cloud la « pièce maîtresse des nouvelles expériences numériques ». Le chiffre d'affaires mondial du cloud atteindra 474 milliards de dollars cette année, soit une augmentation de 66 milliards de dollars par rapport à 2021. Gartner prévoit que plus de 95 % des nouveaux workloads seront déployés sur des plateformes cloud natives, soit une augmentation de 30 % par rapport à l'année précédente.
Les entreprises doivent aller au-delà des stratégies de sécurité traditionnelles pour gérer une surface d'attaque de plus en plus étendue et les risques liés aux services cloud. Les statistiques suivantes soulignent l’augmentation de l'adoption du cloud, mais illustrent aussi l’ampleur des attaques subies ces dernières années contre le cloud :
●      69 % des entreprises ont accéléré leur migration vers le cloud au cours des 12 derniers mois. Le nombre d'entre elles ayant migré tout ou une partie de leur infrastructure IT dans le cloud devrait passer de 41 % à 63 % dans les 18 prochains mois (Foundry, 2022).
●      49 % des professionnels IT ont déclaré que les attaques contre le cloud avaient entraîné des dépenses imprévues.
●      80 % des RSSI interrogés par PurpleSec ont été incapables d'identifier les cas d'accès non autorisés aux données dans leurs environnements cloud.
●      79 % des entreprises ont subi au moins une violation de données sur le cloud au cours des 18 derniers mois. En outre, 43 % d’entre elles ont signalé 10 violations ou plus au cours de cette même période (Emertic, 2021).
●      83 % des violations de données dans le cloud résultent de vulnérabilités liées aux droits d’accès (CyberTalk.org, 2021).
Par leur nature même, les services cloud exposent les entreprises à de nouveaux défis en matière de sécurité, souvent associés à des accès non autorisés, des menaces internes et des risques liés à la chaîne logistique d’approvisionnement. Les vulnérabilités du cloud permettent aux hackers d’obtenir un accès pour exfiltrer des données du réseau de l'entreprise ciblée. Les tactiques sont diverses : interruptions de service, utilisation de ransomware ou transferts de données non autorisés. Ils ont recours à des techniques de mouvement latéral et d'évasion de détection. Ils peuvent également prendre le contrôle de comptes pour s’installer dans le réseau ciblé avant d'exploiter les services et les outils qui s'y trouvent.
Les risques courants en matière de sécurité cloud sont les suivants :
●      Prise de contrôle de comptes d'utilisateurs – Les identifiants peuvent être dérobés par hameçonnage, par force brute ou par des malwares. Dans tous les cas, une politique de mots de passe faible se solde souvent par la compromission des comptes d'utilisateurs.
●      Configuration erronée – Les fournisseurs de services cloud proposent une structuration en niveaux qui permet au cloud d’évoluer progressivement au fur et à mesure des besoins des entreprises. Cependant, nombre d’entre elles n’ont pas la stratégie de sécurité appropriée pour assurer la protection de ces services. Il en résulte des risques de sécurité lors du déploiement. Les erreurs de configuration des serveurs sont l’une des principales causes de compromission lors des attaques contre le cloud.
●      API publiques vulnérables – Les API publiques permettent aux utilisateurs de confiance d'interagir et de travailler dans le cloud. Si elles sont exploitées, ces API permettent alors aux hackers d'accéder directement à la plateforme et d'exfiltrer des données sensibles de la base de données cloud. En outre, si la configuration d’origine de l'API comporte des vulnérabilités, elles fournissent aux attaquants une porte dérobée qu’ils pourront mettre à profit pour continuer à agir.
●      Menaces internes – Même les entreprises dotées d'un cyber-écosystème sain peuvent être victimes d'un utilisateur, légitime mais malveillant, déterminé à divulguer des données. Les utilisateurs malveillants ont souvent déjà accès à des données sensibles ou critiques et détiennent parfois les autorisations nécessaires pour contourner certains protocoles de sécurité. Les politiques Zero Trust et les solutions de gestion des identités et des accès (IAM) atténuent considérablement la menace représentée par ces initiés malveillants.
●      Attaques par déni de service (DoS) – Conçues pour surcharger un système et empêcher les utilisateurs d'accéder aux services, les attaques DoS sont particulièrement dévastatrices pour les environnements cloud. Lorsque la charge de travail augmente dans un environnement cloud, celui-ci doit fournir une puissance de traitement supplémentaire pour l’absorber. Le cloud finit alors par être ralenti et les utilisateurs légitimes n’ont plus accès aux fichiers résidant sur le cloud.
●      Fournisseurs tiers – Il est important que les entreprises évaluent les risques liés aux tiers lorsqu'elles ont recours aux services de fournisseurs. Les clouds sont sensibles aux attaques contre la chaîne logistique, lorsque des attaquants infiltrent un réseau par le biais de collaborateurs tiers non sécurisés. Le cyber-risque est dit hérité lorsque les entreprises choisissent de travailler avec des fournisseurs ayant une approche de la cybersécurité plus laxiste que la leur.
La sécurisation du cloud commence par les fondamentaux. Les environnements cloud nécessitent une planification, une mise en œuvre et une stratégie de sécurité à court et long terme. La pratique de la cyber-hygiène est la toute première étape de cette stratégie. Les entreprises ayant mis en place des politiques de mots de passe fortes, une authentification multifactorielle, une gestion des correctifs, des mises à jour logicielles et une sécurisation des appareils, peuvent empêcher les hackers d’exploiter ces opportunités et de réduire la surface d’attaque visée.
L'immunité contre les cyberattaques n'existe pas, mais la mise en œuvre de politiques Zero Trust est très efficace pour élaborer une défense globale contre des hackers à la recherche d’un cloud vulnérable. Ces agresseurs causent en effet le plus de dommages lorsqu'ils sont en mesure de se déplacer latéralement dans le réseau d'une victime, en se dotant, en cours de route, de plus de privilèges.
L'adoption d’une approche Zero Trust leur complique considérablement la vie. Elle consiste à éliminer le concept de « confiance par défaut » et exige de chaque utilisateur et machine de s'authentifier. Une fois validés, seul un droit d’accès strictement limité à leur fonction leur est accordé. La segmentation du réseau joue également un rôle important pour que le Zero Trust soit efficace. En segmentant les réseaux en sous-réseaux plus petits, agissant chacun de façon indépendante, les administrateurs peuvent mieux contrôler et sécuriser le flux de trafic entre chacun d’entre eux, grâce à des règles granulaires. Cette approche décompose l'architecture d'un réseau et permet aux administrateurs d’identifier plus facilement les problèmes techniques et d'améliorer les efforts de surveillance.
Les clouds ont été conçus pour aider les entreprises à monter en puissance et à stocker des données, et pas pour assurer leur sécurité. Dans de nombreuses entreprises, ils sont gérés par les équipes DevOps et CloudOps et non par leur équipe de sécurité interne. Dans les entreprises cloisonnées, les mesures de sécurité ne sont pas forcément uniformes d’une équipe à l’autre et peuvent entraîner des divergences dans la manière de protéger le cloud.
La protection de l'infrastructure cloud nécessite une stratégie commune qui aborde l'empreinte cloud de l'entreprise avec une approche globale. La collecte et l’analyse des données issues de toutes les sources disponibles doit pouvoir être comprise par les équipes de sécurité.
De nombreuses entreprises ont déployé plusieurs clouds afin d'optimiser la prise en charge d'une infrastructure de données devenue plus importante. Mais cette stratégie complexifie l'infrastructure cloud. Un environnement multi-cloud implique une solution commune capable de protéger plusieurs clouds dont le déploiement, les exigences réglementaires et les politiques sont différents. Le manque d'uniformité peut constituer un défi majeur pour les entreprises, en particulier si elles ne peuvent pas s’appuyer sur des experts en sécurité du cloud. De plus, les environnements multi-cloud s’avèrent encore plus complexes s'ils sont mis en œuvre par différents fournisseurs. L'intégration entre chacune des solutions cloud peut être difficile et entraîner une perte de visibilité. Pour relever ces défis, il est nécessaire d’engager une réflexion sur la situation actuelle, mais aussi future. Les investissements technologiques réalisés hier et aujourd'hui s'intégreront-ils à ceux de demain ? De nombreuses entreprises ont compris la nécessité de passer à une plateforme XDR (détection et réponse étendues). Toutefois, seule une plateforme Open XDR peut apporter une réponse efficace aux défis d'un environnement multi-cloud. Elle doit notamment pouvoir s’intégrer avec les solutions existantes, analyser les données, recevoir des alertes et envoyer automatiquement des réponses.
L'adoption généralisée des technologies cloud continue de changer la donne au sein des entreprises d’aujourd’hui. Le cloud leur a permis de réduire leurs coûts, d'accroître leur agilité organisationnelle et d'améliorer leur évolutivité sur le long terme.  Bien que la migration vers le cloud ait avantagé de nombreuses entreprises, elle s'est aussi accompagnée de nouveaux vecteurs d'attaque exploitables par les hackers. Pour devancer ces derniers, les entreprises utilisant des services cloud doivent maîtriser parfaitement la mise en œuvre et la maintenance de ces services. La visibilité au sein du cloud est importante pour comprendre différents aspects essentiels : le partage des fichiers, le type de données stockées et leur sécurité, et les applications connectées.

Les environnements cloud ont connu un essor fulgurant au cours de la dernière décennie. A l’origine, simple solution de stockage de données, le cloud est devenu une plateforme de traitement à part entière. Il a permis une transformation généralisée…
Je gère mes abonnements push
Les informations recueillies sont destinées à CCM Benchmark Group pour vous assurer l’envoi de votre newsletter.
Elles seront également utilisées sous réserve des options souscrites, par CCM Benchmark Group à des fins de ciblage publicitaire et prospection commerciale au sein du Groupe Le Figaro, ainsi qu’avec nos partenaires commerciaux.
Le traitement de votre email à des fins de publicité et de contenus personnalisés est réalisé lors de votre inscription sur ce formulaire. Toutefois, vous pouvez vous y opposer à tout moment
Plus généralement, vous bénéficiez d’un droit d’accès et de rectification de vos données personnelles, ainsi que celui d’en demander l’effacement dans les limites prévues par la loi.
Vous pouvez également à tout moment revoir vos options en matière de prospection commerciale et ciblage. En savoir plus sur notre politique de confidentialité ou notre politique Cookies.

source

A propos de l'auteur

Backlink pro

Ajouter un commentaire