Cybermenaces courantes liées au cloud :
Exploitation des vulnérabilités du cloud

David Puzas - septembre 5, 2023

L’adoption du cloud est devenue essentielle à la transformation digitale, offrant aux entreprises l’agilité et l’évolutivité dont elles ont besoin pour mieux répondre aux besoins de leurs clients. Cependant, l’adoption du cloud a également élargi la surface d’attaque que ces entreprises doivent surveiller et protéger.

En raison d’une visibilité limitée et de stratégies fragmentées en matière de sécurité et de détection des cybermenaces, les équipes de sécurité ont du mal à maintenir le rythme, d’autant plus que la surface d’attaque s’élargit avec chaque workload déployé dans le cloud. La protection du cloud nécessite donc un modèle de sécurité différent de celui qui protège votre environnement sur site.

Vulnérabilités courantes du cloud

Pour défendre les environnements cloud, les équipes de sécurité doivent se protéger contre les vulnérabilités courantes du cloud. En voici quelques exemples :

Erreurs de configuration

Les erreurs de configuration sont souvent dues à un manque de connaissances générales ou de révision et peuvent aller d’un accès inutile des utilisateurs aux ressources à des conteneurs exposés au public.

API non sécurisées

Les API sont de plus en plus utilisées dans le développement de logiciels modernes et dans les microservices, les applications et les backends de sites web. Elles doivent répondre à une grande variété de demandes. Malheureusement, certaines de ces demandes émanent de cybercriminels et ciblent des vulnérabilités et des configurations erronées.

Absence d’authentification multifacteur (MFA)

Le MFA exige qu’un utilisateur valide au moins deux formes d’identification avant d’accéder à un compte ou à des données. Les mots de passe des utilisateurs peuvent être compromis. L’absence d’authentification multifacteur devient alors une importante vulnérabilité potentielle.

Manque de contrôle sur les actions des utilisateurs finaux

Gérer l’accès aux ressources cloud en autorisant seulement les individus appropriés et surveiller leur activité sont des éléments importants pour assurer la sécurité des environnements cloud. Sans cela, les organisations risquent de se retrouver dans une situation où les activités malveillantes ne sont pas détectées.

Points faibles dans la sécurité de la supply chain logicielle

Les applications natives du cloud utilisent souvent des logiciels open source. Alors que les cybercriminels ciblent ces logiciels, les organisations doivent prendre des mesures pour atténuer le risque d’introduction de vulnérabilités et de mauvaises configurations.

EN SAVOIR PLUS

Une stratégie complète de sécurité du cloud doit permettre d’atténuer les risques, de se défendre contre les cybermenaces et de surmonter les difficultés pour que votre entreprise utilise le cloud pour se développer en toute sécurité.9 défis, risques et cybermenaces liés à la sécurité du cloud

Comment fonctionne l’exploitation des vulnérabilités dans le cloud

Les chercheurs de CrowdStrike ont les yeux rivés sur le paysage des cybermenaces en constante évolution auquel les organisations d’aujourd’hui sont confrontées. Alors que les entreprises adoptent de nouvelles architectures cloud à la recherche d’une meilleure évolutivité, d’une plus grande efficacité et d’une meilleure sécurité, les cybercriminels l’ont remarqué et ciblent désormais l’infrastructure cloud.

Les pirates ont tendance à exploiter de manière opportuniste les vulnérabilités connues en matière d’exécution de code à distance (RCE) dans les logiciels dédiés aux serveurs. Ils ciblent habituellement des serveurs vulnérables sans se focaliser spécifiquement sur des zones géographiques ou des secteurs industriels particuliers. Après avoir obtenu un accès initial, ils peuvent déployer une variété d’outils. La plus grande utilisation criminelle de l’accès initial aux services cloud comprend l’exploitation des vulnérabilités des applications de transfert de fichiers.

Depuis janvier 2021, de nombreuses entreprises ont révélé des brèches liées à ce type d’exploitation. VMware a été également pris pour cible par les cybercriminels, notamment via une vulnérabilité critique des produits VMware ESXi, vCenter Server et Cloud Foundation : la CVE-2021-21972. L’exploitation de cette vulnérabilité fournit une méthode simple et fiable que les cybercriminels peuvent utiliser sur plusieurs systèmes d’exploitation, vecteurs d’attaque et phases d’intrusion. De nombreux cyberadversaires, en particulier les groupes spécialisés dans la chasse au gros gibier, ont très probablement tiré parti de cette vulnérabilité.

Voici ce que vous pouvez faire pour protéger votre environnement cloud

Sécurisation de l’exécution et visibilité en temps réel

La protection ne peut se concevoir sans visibilité, même s’il est prévu de mettre l’infrastructure hors service. La sécurisation de l’exécution et la visibilité continue sont essentielles pour sécuriser votre infrastructure cloud afin d’éviter toute compromission. Il est essentiel de doter vos, conteneurs, serveurs et workloads d’une protection de nouvelle génération des endpoints, y compris les serveurs, les postes de travail et les terminaux mobiles, qu’ils soient hébergés dans un datacenter ou un cluster virtuel sur site, ou dans le cloud.

Donnez-vous pour objectif l’élimination des erreurs de configuration

Les erreurs et omissions humaines survenant lors d’activités administratives courantes restent la cause la plus courante des intrusions dans le cloud. Il est essentiel de mettre en place une nouvelle infrastructure avec des modèles par défaut qui facilitent l’adoption d’opérations sécurisées. L’une des solutions à cette fin consiste à utiliser une fabrique de comptes cloud pour créer facilement des sous-comptes et des abonnements. Cette stratégie garantit une configuration prévisible des nouveaux comptes, éliminant ainsi les sources courantes d’erreur humaine. Assurez-vous également de les intégrer pleinement dans votre CSPM afin de les gérer. Ensuite, appliquez votre CSPM à l’ensemble de l’infrastructure jusqu’à la résiliation du compte ou de l’abonnement pour assurer une visibilité constante aux équipes d’exploitation.

Contrôlez davantage les actions des utilisateurs

Les organisations doivent employer des contrôles d’accès, comme ceux que l’on trouve dans les solutions de gestion des droits sur l’infrastructure cloud (CIEM) de CrowdStrike, pour gérer et sécuriser les ressources cloud. Ces contrôles doivent s’appuyer sur une visibilité des workloads et de l’infrastructure cloud. Pour protéger les environnements cloud, configurez des rôles et des groupes de sécurité réseau pour éviter que les développeurs et les opérateurs n’aient à créer leurs propres profils de sécurité et s’y prennent en dépit du bon sens.

Soyez proactif en matière de sécurisation des API

La prolifération des API constitue un défi pour les développeurs et les équipes de sécurité. Cependant, les organisations peuvent réduire les risques en adoptant une sécurité Shift Left dans leur processus CI/CD. En outre, les attaques par injection de code ciblant les API vulnérables peuvent être évitées grâce à un pare-feu d’application web configuré pour filtrer les requêtes en fonction de l’adresse IP source et/ou des informations de l’en-tête HTTP.

Tirez parti d’une solution de gestion du niveau de sécurité du cloud (CSPM)

Assurez-vous que la fabrique de comptes cloud comprend l’activation d’une journalisation détaillée et d’une solution de gestion du niveau de sécurité cloud (CSPM), comme CrowdStrike Falcon Cloud Security™, avec notification des parties responsables, notamment les équipes chargées des opérations cloud et SOC (Security Operation Center). Recherchez activement les abonnements cloud non managés. Si vous en trouvez, ne supposez pas qu’ils sont managés par quelqu’un d’autre. Au lieu de cela, assurez-vous d’identifier les parties responsables et de les encourager soit à désactiver tout environnement cloud en Shadow IT, soit à amener les organisations à appliquer les stratégies de sécurité de manière cohérente sur plusieurs plateformes cloud.

Sécurisez les ressources multicloud en utilisant le principe du moindre privilège

Un trop grand nombre d’autorisations augmente le risque d’attaque. Les utilisateurs ne doivent avoir que le niveau d’accès dont ils ont besoin pour effectuer leur travail efficacement. En utilisant le principe du moindre privilège pour guider les décisions relatives aux droits d’accès, les organisations peuvent réduire l’ampleur des dommages potentiels en cas de compromission d’un compte.

Rapport 2023 sur les risques liés au cloud

Découvrez les principales cybermenaces liées à la sécurité du cloud à surveiller en 2023, et acquérez les compétences nécessaires pour mieux les gérer afin de garantir votre protection jusqu’en 2024.

Télécharger

À PROPOS DE L'AUTEUR

David Puzas est un dirigeant d’entreprise et un expert en marketing dans les domaines de la cybersécurité, du cloud et des services IT avec plus de vingt ans d’expérience à son actif. Chargé de renforcer la valeur client et les résultats des innovations pour des entreprises telles que CrowdStrike, Dell SecureWorks et IBM au niveau mondial, il met l’accent sur l’optimisation des innovations informatiques, des tendances et de leurs implications commerciales en matière de croissance et d’expansion des marchés. David Puzas est responsable de la mise sur le marché du portefeuille de solutions de sécurité du cloud de CrowdStrike à l’échelle mondiale ainsi que de la fidélisation des clients.