La migration vers le cloud a apporté de nouvelles menaces au paysage de la sécurité de l’information
Une patate chaude : En 2020, de nombreuses entreprises ont migré vers le cloud pour tenter d’adapter leur infrastructure à un monde touché par une pandémie. La migration a apporté à la fois de nouvelles opportunités commerciales et de nouvelles menaces de sécurité, comme le souligne un rapport IBM récemment dévoilé.
Selon IBM X-Force, la plateforme de Big Blue pour le partage et la recherche de renseignements sur les menaces, le cloud est désormais la principale cible des cybercriminels qui tentent de vendre des identifiants à des script kiddies sur les marchés du dark web. Les identifiants cloud volés représentent désormais près de 90 % des biens numériques vendus sur les darknets, et ils sont également extrêmement bon marché.
Le dernier rapport IBM X-Force Cloud Threat Landscape a analysé les incidents de cybersécurité dans le cloud du « monde réel » auxquels IBM a répondu sur plus de 12 mois, en collectant des informations à partir de renseignements sur les menaces, de tests d’intrusion et d’analyses du dark web (en partenariat avec Cybersixgill) compilées entre juin 2022. et juin 2023. Les entreprises ont rapidement adopté les infrastructures cloud en raison de la pandémie de COVID-19, souligne le rapport, mais on ne peut pas en dire autant d’une posture de sécurité appropriée et spécifique au cloud.
D’un autre côté, John Dwyer, responsable de la recherche chez X-Force, affirme que les criminels adaptent plus rapidement leurs outils et leurs méthodologies à la recherche du meilleur moyen d’accéder aux réseaux. Cet accès repose de plus en plus sur les services cloud, en raison de leur expansion rapide et de leur complexité technologique.
Les identifiants cloud volés sont également très bon marché de nos jours, car selon Dwyer, ils peuvent être achetés « au même prix que certains beignets ». La plupart des organisations utilisent également plusieurs services cloud, ce qui rend les choses encore plus compliquées et potentiellement peu sécurisées. X-Force a analysé 632 nouvelles vulnérabilités CVE liées au cloud sur une période de 13 mois, ce qui représente une augmentation énorme de 194 % par rapport à l’année dernière.
Le nombre de failles de sécurité découvertes en 2022 était cependant inhabituellement faible (environ 200), tandis que les failles recensées dans le dernier rapport sont presque équivalentes aux chiffres enregistrés en 2021. Les bugs de cette année étaient cependant plus dangereux, car environ 60 % de ces failles ont permis aux cybercriminels d’accéder avec succès aux informations, aux privilèges des utilisateurs ou aux identifiants de connexion.
X-Force a également découvert une quantité embarrassante d’informations d’identification en texte clair sur les systèmes de points de terminaison des utilisateurs (33 %), qui étaient manifestement impliqués dans les incidents liés au cloud analysés par IBM. Des informations d’identification valides sont devenues le vecteur d’accès initial le plus courant dans les failles de sécurité du cloud, rapporte X-Force, car elles sont (abusées) utilisées dans 36 % de tous les cas.
Le rapport suggère également ce que les organisations peuvent faire pour atténuer les dangers provenant du cloud. La segmentation du réseau pour restreindre l’accès aux ressources sensibles pourrait s’avérer très utile, et les meilleures pratiques en matière de sécurité des points finaux sont également valables pour les environnements cloud. Par conséquent, les entreprises devraient mettre en œuvre une « approche de confiance zéro » en matière de sécurité avec une authentification multifacteur, une gestion moderne des identités et des accès et en obligeant les utilisateurs à éviter de réutiliser les noms d’utilisateur et les mots de passe.