Sécurité Cloud: voici les 12 menaces à ne pas oublier

0

L’un des aspects que les fournisseurs de services de cloud computing ont le plus souligné est sans aucun doute celui de la sécurité. Des entreprises comme Google, Amazon ou Microsoft consacrent des budgets colossaux pour assurer leurs infrastructures. Cependant, malgré la sécurité de ces systèmes, les données, applications et services qui y sont implantés ne sont toujours pas sûrs et restent une cible très intéressante pour les pirates.

Donc, si vous avez une partie de votre infrastructure dans le cloud, il y a au moins 12 vulnérabilités très importantes à tenir en compte. Voici ce que dit la soi-disant Cloud Security Alliance (CSA), qui a publié son dernier rapport sur les menaces, intitulé Treacherous 12 Top Threats to Cloud Computing Plus.

Et, malgré les idées préconçues sur la sécurité dans les environnements de cloud computing, la responsabilité de protéger les données d’entreprise dans le nuage n’est pas du fournisseur des services cloud mais de l’utilisateur. L’ignorance est seulement un des problèmes liées au Cloud. Dans ce sens, il semble intéressant de connaître les contributions d’experts en matière de technologie cloud et de sécurité examinées par la CSA que, en plus, ont été classées par ordre de pertinence ou de gravité.

1.- Violations de données

Une violation ou un vol de données peut être causé par une attaque ciblée mais aussi être le résultat d’une erreur humaine, des vulnérabilités dans une application ou simplement de mauvaises pratiques de sécurité.

Ce vol de données peut être effectué à la fois dans les infrastructures de cloud computing ou celles basées sur celles de l’entreprise (on premises), mais c’est l’une des principales préoccupations des entreprises qui utilisent les services de cloud. Peu importe si les services cloud sécurisent leur matériel ou les machines virtuelles qu’ils offrent si les responsables des organisations ne configurent pas correctement l’accès aux données et laissent une porte ouverte aux intrus.

2.- Gestion de l’identité et accès médiocre

Les cyber-attaquants qui parviennent à usurper l’identité d’utilisateurs légitimes, qu’ils soient opérateurs ou développeurs d’applications, peuvent lire, modifier et supprimer des données, voler des informations ou espionner, et injecter des applications ou du code malveillant qui semble provenir d’un utilisateur légitime. Selon CSA, une mauvaise gestion de l’identité, des clés ou des informations d’identification peut rendre un cyberattaquant accès à l’infrastructure avec des résultats désastreux, telle qu’on a pu voir avec l’attaque à Equifax.

3. – API non sécurisées

L’un des aspects clés de la sécurité des services dans le cloud se trouve souvent dans les interfaces de programmation ou les API des services proposés pour créer des applications. Ces API sont l’un des éléments les plus différenciants offerts par les fournisseurs, mais ils doivent être conçus pour éviter toute tentative de dépassement des règles de sécurité.

4.- Vulnérabilités des systèmes

Les vulnérabilités du système sont des bugs exploitables dans les programmes que les pirates peuvent utiliser pour infiltrer un système afin de voler des données, prendre le contrôle ou interrompre le service. Les vulnérabilités du système d’exploitation mettent la sécurité en péril conformément à la norme CSA et le fait que les services et les applications de différents clients partagent des éléments tels que le processeur ou la mémoire physique de l’équipement ouvre une nouvelle surface d’attaque.

5.- Vol de compte

Le vol de comptes ou de services n’est pas nouveau, note la CSA, mais les services cloud ajoutent une nouvelle menace. Si les attaquants accèdent aux données d’accès d’un utilisateur, ils peuvent intercepter des activités et manipuler des données, renvoyer des informations falsifiées et rediriger les utilisateurs vers des sites trompeurs. Avec des identifiants volés, les attaquants peuvent accéder à des zones critiques des services cloud et causer des dommages importants ou effectuer des vols d’informations graves.

6.- Attaques de l’intérieur

Un utilisateur malveillant, tel qu’un administrateur, peut accéder à des informations confidentielles et avoir de plus en plus d’accès à des systèmes et données critiques. Selon l’Insider Threat Report de CA, 90% des organisations se savent vulnérables à des attaques internes de leurs propres employés. Ainsi, d’après CSA, les systèmes qui reposent exclusivement sur des fournisseurs de services cloud pour la sécurité courent un risque accru. Pour éviter ces attaques, les entreprises doivent adopter des systèmes de surveillance des utilisateurs, des systèmes de détection et de prévention des intrusions (IDS), des systèmes de prévention des pertes de données (DLP Data Loss Prevention) et des systèmes de gestion des identités et des accès.

7.- Menaces persistantes avancées (APT)

Selon CSA, les menaces persistantes avancées sont une forme d’attaque qui infiltre et compromettre les systèmes qui hébergent des informations précieuses, mais elles peuvent aussi s’établir pour avoir un appui à partir duquel voler des données. L’APT poursuit ses objectifs en toute discrétion pendant de longues périodes, en s’adaptant souvent à des mesures de sécurité conçues pour défendre le système. Le problème des services de cloud computing est qu’une fois installés, les attaques peuvent se déplacer latéralement sur les réseaux du datacenter et se mélanger au trafic réseau normal pour atteindre leurs objectifs.

8.- Perte de données

Selon CSA, les données dans le cloud peuvent être perdues pour différentes raisons: une suppression accidentelle par le fournisseur de services ou une catastrophe telle qu’un incendie ou un tremblement de terre peuvent entraîner une perte permanente de données. Par conséquent, le fournisseur et l’utilisateur doivent tous les deux prendre des mesures de sécurité pour sauvegarder les données les plus importantes.

9.- Analyse de risque insuffisante

Lorsque les entreprises définissent de nouvelles stratégies ou de nouveaux services, il est important d’évaluer les technologies utilisées dans le cloud, d’évaluer les risques et de disposer d’une feuille de route appropriée et d’une liste de contrôle adéquate pour que les services ne soient pas exposés aux attaques.

10.- Abus et utilisation préjudiciable des services cloud

Les services cloud avec des mesures de sécurité médiocres, des versions de test et des enregistrements de compte via des moyens de paiement frauduleux tels que des cartes volées peuvent, selon CSA, être utilisés pour créer des bots avec lesquels mener des attaques DDoS, phishing ou des campagnes d’hameçonnage.

11.- Attaques DDoS

Les attaques DDoS sont conçues pour arrêter les machines ou les services et empêcher les utilisateurs d’accéder à leurs données ou applications. En forçant un service cloud à consommer des ressources excessives telles que la puissance de traitement, la mémoire, le stockage ou la bande passante des quantités, les pirates peuvent ralentir les systèmes utilisateurs légitimes (ce qui est parfois appelé « voisins bruyants ») ou même les laisser sans accès.

12.- Vulnérabilités par des technologies partagées

Comme le souligne CSA, les fournisseurs d’infrastructure cloud offrent leurs services de manière évolutive en partageant une infrastructure physique, des plates-formes ou des applications. Parfois, les composants de l’infrastructure peuvent ne pas offrir l’isolement nécessaire pour être utilisés par plusieurs clients, ce qui peut entraîner des vulnérabilités de technologies partagées.

About Author

Desirée Rodríguez

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply