Malware : sécuriser le Cloud face aux menaces croissantes

0

Selon une étude récente du Gartner, compte tenu du rythme d’adoption actuel du Cloud, les entreprises qui n’auront pas mis en place de politique en 2020 seront aussi rares que celles qui n’auraient pas de politique Internet aujourd’hui. La flexibilité et l’efficacité offertes par les services Cloud représentent des atouts qu’elles ne peuvent pas ignorer. Pour autant, déployer une stratégie Cloud comporte de nombreux défis. Au regard des récentes attaques par malware, la sécurité fait partie des principaux défis cités par les responsables informatiques. Du fait de la nature interconnecté du Cloud, les malwares peuvent en effet se répandre à travers les équipements et applications qui hébergent les données d’une entreprise, si celle-ci n’a pas mis en œuvre les mesures de sécurité appropriées. Et malheureusement, la grande majorité des offres IaaS et des applications SaaS ne disposent pas de protection intégrée contre les logiciels malveillants.

À mesure qu’un nombre croissant de fichiers et d’appareils sont infectés, les environnements informatiques deviennent rapidement des champs de mines au sein desquels même les experts en sécurité les plus qualifiés naviguent difficilement. Pour réussir à l’ère du Cloud, les entreprises doivent donc comprendre comment elles peuvent se défendre contre ces menaces.

Cloud : 3 points clé de vulnérabilité

Parce que le Cloud est fortement interconnecté, ne pas réussir à sécuriser ne serait-ce qu’une vulnérabilité peut avoir des conséquences dramatiques. Les logiciels malveillants peuvent en particulier toucher les points de faiblesses suivants s’ils ne sont pas protégés.

1) Téléchargement de données à partir d’une terminaison compromise. Les endpoints non administrés qui ont accès aux applications Cloud d’entreprise constituent une menace importante : dans la mesure où les organisations n’ont aucun contrôle sur ces périphériques, elles ne peuvent pas les soumettre aux analyses habituelles contre les logiciels malveillants. De fait, si des fichiers ne sont pas correctement examinés au moment où ces points finaux téléchargent des données dans le Cloud, les infections peuvent facilement se propager au sein des applications Cloud de l’entreprise.

2) Téléchargement de fichiers infectés. Les fichiers infectés au repos dans le Cloud sont généralement le résultat des points de terminaison compromis décrits ci-dessus. Sans détection fiable des menaces au moment du téléchargement, les collaborateurs – qui ne se doutent de rien – peuvent accidentellement installer des logiciels malveillants à partir d’applications de confiance sur leurs appareils personnels et professionnels. Une fois ces terminaux compromis, les utiliser pour télécharger des fichiers dans le Cloud participera à la propagation de l’infection.

3) Communication entre applications connectées. Les applications Cloud connectées améliorent la productivité structurelle. Mais les communications et transferts de données automatisés peuvent propager des infections existantes d’une application à une autre, ce qui en fait un point de vulnérabilité majeur pour l’entreprise. Et comme indiqué précédemment, la plupart des applications Cloud ne disposent malheureusement pas de protection native, ou intégrée, contre les logiciels malveillants. Pour cette raison, nous estimons probable que de nombreuses applications professionnelles SaaS contiennent des logiciels malveillants prêts à se diffuser au sein d’autres applications connectées.

Des études ont montré qu’une application SaaS sur 3 parmi les plus populaires contenait des logiciels malveillants. Et contrairement à ce que l’on pourrait imaginer, Google Drive, Microsoft SharePoint et 62 des 67 principaux antivirus Cloud Native n’ont pas été en mesure de détecter une nouvelle souche de malware ‘zero-day’ via leurs moteurs intégrés de détection des menaces. Seulement 7 % y sont parvenus. Si l’on considère qu’une grande majorité des entreprises fait confiance aux antivirus et outils de protection contre les malwares présents dans les applications Cloud pour se protéger, ces statistiques sont plutôt inquiétantes.

La formation est le point de départ de la lutte contre les malware

La sécurité Cloud commence avec la formation des employés qui, par leur ignorance ou leur négligence, mettent régulièrement en danger la cybersécurité de l’entreprise. Heureusement, la mise en place de formations avancées leur évite de reproduire les erreurs fréquentes qui aident à la propagation des logiciels malveillants au sein du réseau de l’entreprise. C’est pourquoi des séminaires et des ateliers réguliers sur la cybersécurité constituent un des piliers de la formation. La sécurité demeurera ainsi une des préoccupations majeures des employés, qui seront tenus au courant régulièrement de l’évolution des risques.

Comment éviter la diffusion des logiciels malveillants ?

Au-delà de la formation des employés, il existe d’autres pratiques qui peuvent aider à empêcher les logiciels malveillants d’avoir un impact sur le Cloud des entreprises.

  • Garantir les mises à jour des systèmes d’exploitation, des plugins et des navigateurs – sur mobile comme sur ordinateur. Elles contiennent souvent des correctifs de sécurité critiques basés sur les recherches et les tests les plus récents. Les employés doivent télécharger et installer ces mises à jour dès qu’elles sont disponibles. Ne pas le faire expose les systèmes à des lacunes en matière de sécurité.

  • Ne pas sécuriser uniquement les points de terminaison. Toute vulnérabilité, aussi minime soit-elle, est une cible pour les logiciels malveillants. Les organisations ouvrent la porte à une attaque si elles se concentrent uniquement sur l’installation d’outils de détection des menaces au niveau des équipements des employés. Aussi importante soit-elle, la sécurisation seule du point de terminaison n’est pas suffisante.

Parvenir à protéger l’ensemble des vulnérabilités au sein d’une entreprise, qui a migré vers le Cloud, peut être particulièrement compliqué. Heureusement, des technologies « intelligentes » de défense face aux malwares existent et se révèlent particulièrement utiles. Elles aident à surveiller les menaces et à sécuriser les trois sources de vulnérabilités évoquées précédemment, à savoir lorsque des fichiers infectés sont téléchargés sur le Cloud, sur des appareils ou stockés dans des applications Cloud. Mais ces solutions, basées sur l’apprentissage automatique, parviennent désormais à détecter de nouveaux programmes malveillants « zero-day » en analysant les comportements et les caractéristiques des fichiers.

  • Rester vigilant. La sécurité est l’affaire de tous. Tous les employés doivent donc rester constamment à l’affût des menaces potentielles qui pèsent sur la sécurité de l’entreprise, en particulier au niveau des messageries : qu’ils soient envoyés par des tiers ou par des collègues, les courriels contenant des pièces jointes ou des liens suspects ne devraient jamais être ouverts et doivent être rapidement signalés au service informatique.

Prévenir les menaces

En entreprise, le recours au Cloud est en progression constante et les organisations doivent veiller constamment à protéger leurs données. Si dans l’ensemble les stratégies qui se cachent derrière les cyberattaques restent les mêmes, les façons spécifiques dont elles sont exécutées sont continuellement affinées et modifiées pour plus d’efficacité. Les hackers continuent d’apprendre et d’innover pour améliorer leurs méthodes d’attaque et pouvoir anticiper les menaces va devenir de plus en plus difficile.

  • Une récente étude de l’institut Ponemon pour Barkly souligne l’importance de la menace. Plus de 18 000 professionnels de l’IT et de la cybersécurité ont été interrogés aux Etats-Unis Ils estiment aujourd’hui que les attaques sans fichier représentent 29 % des attaques subies, contre 20 % en 2016. Leur part devrait progresser à 35 % l’an prochain1. Cette menace s’avère très dangereuse puisqu’elle permet de prendre le contrôle d’un système sans avoir besoin d’un utilisateur pour télécharger un fichier malveillant : ce dernier se sert de logiciels et d’applications que la plupart des entreprises utilisent quotidiennement. De fait, nombre de ces menaces sont presque indétectables pour une grande partie des solutions de sécurité.

Pour les cybercriminels, le Cloud représente un nouveau terrain de jeu sur lequel ils peuvent attaquer les entreprises par le biais de malwares de plus en plus sophistiqués. Pour ceux qui sont chargés de défendre leurs organisations, déployer une cybersécurité robuste au sein d’un environnement Cloud est un objectif atteignable : grâce à la formation des employés, à des investissements stratégiques et une vigilance constante, la menace que représentent les logiciels malveillants peut être repoussée. L’erreur à ne pas faire pour une entreprise serait alors de se croire définitivement en sécurité et devenir suffisante face aux risques.

Share.

About Author

Co-fondateur de Bitglass et actuel CTO de Anurag Kahol était par le passé directeur de l’ingénierie au sein de la division Sécurité Réseaux de Juniper Networks. Anurag possède une maitrise en informatique de l’Université d’Etat du Colorado, et une licence en informatique de l’institut national de Technologie Motilal Nehru

Leave A Reply