La terrible sécurité du cloud laisse la porte ouverte aux pirates. Voici ce que vous faites mal

Les applications et les services cloud sont une cible de choix pour les pirates, car une mauvaise gestion de la cybersécurité et des services mal configurés les exposent à Internet et les exposent à de simples cyberattaques.

Analyse des politiques de gestion des identités et des accès (IAM) prenant en compte des centaines de milliers d’utilisateurs dans 18 000 environnements cloud à travers 200 organisations par chercheurs en cybersécurité chez Palo Alto Networks ont constaté que les comptes et les services cloud laissent des portes ouvertes aux cybercriminels et mettent les entreprises et les utilisateurs en danger.

Le la pandémie mondiale a poussé les organisations et les employés vers de nouvelles méthodes de travail à distance et hybrides, à l’aide de services et d’applications cloud. S’il est bénéfique pour les entreprises et les employés, il créé des risques de cybersécurité supplémentaires – et les pirates malveillants le savent.

“Avec la transition induite par la pandémie vers les plates-formes cloud au cours des dernières années, les acteurs malveillants ont eu plus de facilité que jamais à suivre leurs cibles dans le cloud”, a déclaré John Morello, vice-président de Prisma Cloud chez Palo Alto Networks.

VOIR: La sécurité du cloud en 2022 : un guide commercial des outils essentiels et des meilleures pratiques

Selon la recherche, 99 % des utilisateurs, services et ressources du cloud fournissent des autorisations excessives. Dans la plupart des cas, ces autorisations et privilèges d’administrateur ne sont pas nécessaires aux utilisateurs réguliers, mais il existe un risque que, si les comptes cloud sont compromis, les cyber-attaquants puissent profiter d’autorisations excessives pour modifier, créer ou supprimer des ressources d’environnement cloud, ainsi que se déplacer sur les réseaux pour aider à étendre la portée des attaques.

Une autre pratique qui n’aide pas les services informatiques est mauvaise sécurité du mot de passela majorité des comptes cloud – 53 % – autorisant des mots de passe faibles composés de moins de 14 caractères, tandis que 44 % des comptes cloud permettent à l’utilisateur de réutiliser un mot de passe lié à un autre compte.

Les mots de passe faibles sont vulnérables à attaques par force brute et credential-stuffing, où les cyber-attaquants utilisent un logiciel automatisé pour tester les mots de passe faibles sur les comptes. Les comptes seront particulièrement exposés si le mot de passe utilisé pour les sécuriser est particulièrement courant.

La réutilisation des mots de passe crée également un risque pour les comptes cloud. Si l’utilisateur a vu son mot de passe pour un compte distinct divulgué ou piraté, les attaquants le testeront par rapport à ses autres comptes. S’il s’agit du même mot de passe, ils pourront accéder au compte cloud, ce qui expose l’utilisateur et le reste des services cloud de l’entreprise à de nouvelles attaques.

Ce risque est encore exacerbé par le fait que les comptes cloud sont exposés publiquement au Web en premier lieu. Selon la recherche, près des deux tiers des organisations disposent de ressources cloud, telles que buckets et bases de données, mal configurés d’une manière qui signifie qu’ils peuvent être consultés sans avoir besoin d’authentification du tout.

Cela signifie que les cybercriminels n’ont même pas besoin de violer les informations d’identification pour voler des informations sensibles, ils ont juste besoin de l’URL. Identifier ces compartiments et serveurs et s’assurer qu’ils ne sont pas exposés sur le Web ouvert est un must pour les équipes de cybersécurité.

Pour tous les services cloud, un IAM correctement configuré peut bloquer les accès involontaires. Assurez-vous donc que les utilisateurs implémentent des mots de passe complexes et uniques. Leurs comptes doivent également être protégés par authentification multi-facteurs.

Les services informatiques doivent également déterminer si les comptes réguliers nécessitent des privilèges d’administrateur. Alors qu’un utilisateur légitime avec ce niveau d’accès peut ne pas être considéré comme un risque, un intrus avec un accès administrateur a les clés de l’ensemble du royaume du cloud.

EN SAVOIR PLUS SUR LA CYBERSÉCURITÉ

Leave a Comment