Site icon Soluxions Magazine

La « toxic cloud triad » selon Tenable

Charges de travail cloud exposées publiquement, extrêmement vulnérables et hautement privilégiées. Ces trois désalignements forment, selon le Tenable Cloud Risk Report 2024, la « toxic cloud triad ».

La « toxic cloud triad » selon Tenable »

Tenable évoque trois désalignements qui forment la « toxic cloud triad »

Charges de travail cloud exposées publiquement, extrêmement vulnérables et hautement privilégiées. Ces trois désalignements forment,  selon le Tenable Cloud Risk Report 2024, la « toxic cloud triad ».

Chacun de ces désalignements introduit à lui seul un risque pour les données cloud, mais la combinaison des trois augmente considérablement la probabilité d’accès aux données par les cyberattaquants.

38 % des organisations disposent de charges de travail cloud qui répondent à ces trois critères de la « toxic cloud triad ». Ce qui, pour reprendre les termes de Shai Morag, Chief Product Officer, Tenable, représente « une tempête parfaite d’exposition pour les cyberattaquants ». Lorsque des acteurs malveillants exploitent ces expositions, les incidents incluent généralement des interruptions d’application, des prises de contrôle complètes du système et des attaques DDoS qui sont souvent associées à des ransomwares.

Autorisations excessives

Le spécialiste israélien de la sécurité du cloud constate également que 84 % des organisations disposent de clés d’accès risquées aux ressources cloud, des clés d’accès inutilisées ou de longue date avec des autorisations excessives critiques ou de gravité élevée. 23 % des identités cloud disposent d’autorisations excessives critiques ou de gravité élevée.

Qui plus est, des vulnérabilités critiques persistent. Notamment CVE-2024-21626, une vulnérabilité grave d’échappement de conteneur qui pourrait conduire à la compromission de l’hôte du serveur, n’a pas été corrigée dans plus de 80 % des charges de travail, même 40 jours après sa publication.

Toujours selon l’étude, au total, 74 % des entreprises ont des données stockées dans le cloud publiquement exposées, dont certaines, a montré l’étude, contenaient des informations sensibles. Cette exposition est souvent due à des autorisations inutiles ou excessives. De plus, « comme les entreprises utilisent de plus en plus d’applications nativement cloud, la quantité de données sensibles qu’elles y stockent augmente également, y compris les informations sur les clients et les employés, ainsi que la propriété intellectuelle de l’entreprise, ce qui est très attractif pour les pirates ».

Erreurs de configuration et les accès surprivilégiés

Enfin, 78 % des organisations disposent de serveurs API Kubernetes accessibles au public. 41 % d’entre eux autorisent également l’accès Internet entrant. De plus, 58 % des organisations disposent de liaisons de rôle d’administrateur de cluster, ce qui signifie que certains utilisateurs ont un contrôle illimité sur tous les environnements Kubernetes.

« On voit qu’un nombre écrasant d’organisations ont des risques d’accès dans leurs charges de travail cloud dont elles n’ont peut-être même pas conscience, conclut Shai Morag. Il ne s’agit pas toujours d’acteurs malveillants qui lancent de nouvelles attaques. Dans de nombreux cas, les erreurs de configuration et les accès surprivilégiés représentent le risque le plus élevé d’exposition des données cloud… »

Quitter la version mobile