Le cloud… Les cybercriminels adorent !
Une bonne configuration des applications, des bases de données et des politiques aurait pu empêcher deux tiers des violations d’environnements cloud observées.
Le nouveau rapport d’IBM Security X-Force sur le paysage des menaces de sécurité dans le cloud a permis de mettre en évidence plusieurs points importants pour les organisations.
D’abord, l’importance d’une bonne configuration. Pour deux des trois environnements clouds étudiés ayant subi une violation, cette dernière était due à une interface de programmation d’applications (API) mal configurée. Les intervenants de l’équipe X-Force de réponse aux incidents ont également observé des machines virtuelles dont les paramètres de sécurité par défaut étaient exposés par erreur à Internet, notamment des plateformes mal configurées et des contrôles réseau insuffisamment appliqués.
Deux : le non-respect des règles conduit à la compromission. L’équipe X-Force Red a constaté des violations des mots de passe et des politiques dans la grande majorité des tests de pénétration du cloud réalisés au cours de l’année écoulée. L’équipe a également observé une augmentation significative de la gravité des vulnérabilités dans les applications déployées dans le cloud, tandis que le nombre de vulnérabilités décelées dans les applications déployées dans le cloud a bondi de 150 % au cours des cinq dernières années.
Trois : un accès automatisé pour les cybercriminels. Avec près de 30.000 comptes cloud compromis en vente à prix cassés sur les places de marché du dark web et le protocole Remote Desktop (protocole de bureau à distance) représentant 70 % des ressources cloud en vente, les cybercriminels disposent d’options clés en main pour automatiser davantage leur accès aux environnements cloud.
Des attaquants qui gardent le cap
Il est de plus en plus évident que la notion de périmètre s’efface et les conclusions du rapport ne font qu’ajouter à ce corpus de données. C’est pourquoi l’adoption d’une approche Zero Trust gagne en popularité et en urgence. Elle supprime l’élément de surprise et permet aux équipes de sécurité d’anticiper tout manque de préparation à la réponse. En appliquant ce cadre, les organisations peuvent mieux protéger leur infrastructure de cloud hybride, en leur permettant de contrôler tous les accès à leurs environnements et de surveiller l’activité liée au cloud et les configurations appropriées. De cette façon, les organisations peuvent passer à l’offensive avec leur défense, en détectant les comportements à risque et en appliquant des contrôles liés à la réglementation en matière de confidentialité et des accès à privilège moindre.
Pour IBM, deux tiers des violations étudiées dans les environnements cloud auraient probablement été évitées par un renforcement important des systèmes, comme la mise en œuvre correcte des politiques de sécurité et des correctifs », indique IBM Security X-Force.
Shadow IT, Dark Web…
Le Shadow IT, c’est-à-dire les instances ou ressources cloud qui ne sont pas passées par les canaux officiels d’une organisation, indique que de nombreuses organisations ne respectent pas les normes de sécurité de base actuelles. En fait, X-Force estime que l’utilisation du shadow IT a contribué à plus de 50 % des expositions de données étudiées. Le rapport révèle également que la grande majorité des tests de pénétration de l’équipe dans divers environnements cloud ont montré des problèmes liés aux mots de passe ou au respect des politiques.
Les marchés aux puces du Dark Web vendent des accès au cloud
Les ressources cloud offrent aux cyberacteurs de nombreux accès aux entreprises, attirant l’attention sur les dizaines de milliers de comptes cloud disponibles à la vente sur des marchés illicites à prix cassés. Le rapport révèle que près de 30 000 comptes Cloud compromis sont exposés sur le dark web, avec des offres de vente allant de quelques dollars à plus de 15 000 USD (en fonction de la géographie, du montant du crédit sur le compte et du niveau d’accès au compte) et des politiques de remboursement alléchantes pour influencer le pouvoir d’achat des clients.