Table des matières:
- Mauvaises habitudes de sécurité
- Configurer les paramètres par défaut correctement
- Minimiser les menaces sur votre nuage
Vidéo: La sécurité de vos données dans le Cloud (Novembre 2024)
L'un des principaux arguments de vente de la plupart des services de cloud computing est la sécurité: l'idée qu'une équipe de professionnels gérant votre infrastructure de cloud ou vos ressources applicatives peut mieux sécuriser les deux que vous ne le pouvez en interne. Cependant, bien que cela soit certainement vrai de certains fournisseurs, ce n'est pas le cas de tout le monde. En fait, des recherches récentes semblent indiquer que la sécurité du cloud dans son ensemble est dans une situation pire que jamais.
RedLock pense que cette tendance est due au fait que, globalement, l’état de préparation à la sécurité manque dans le cloud. Par exemple, selon RedLock, environ la moitié des organisations soumises au règlement de conformité à la norme PCI DSS (Payment Card Industry Security Standard) ne parviennent pas à le respecter. En outre, 85% des ressources en nuage n'ont aucune restriction sur le trafic sortant, ce qui signifie que les cryptojackers et les cybercriminels peuvent siphonner toutes les données qu'ils souhaitent de votre service cloud compromis - et que votre fournisseur de service géré n'a aucun moyen de le savoir. Les chercheurs de RedLock ont noté cette hausse surprenante de la cybercriminalité dans leur rapport "Tendances de la sécurité du cloud" de mai 2018.
Mauvaises habitudes de sécurité
RedLock et d'autres chercheurs en sécurité ont trouvé de nombreuses raisons pour expliquer cette recrudescence de la criminalité dans le cloud, mais la plupart s'accordent pour dire qu'un facteur clé est le respect laxiste avec la réglementation en matière de sécurité mais également avec une simple politique de sécurité informatique dans de nombreux centres de données en cloud. Et les mauvaises habitudes se traduisent également par de mauvaises habitudes dans les services cloud correspondants. La recrudescence de la criminalité liée au cloud est également due au fait que les clouds publics sont une ressource relativement nouvelle. Les étapes nécessaires à la configuration et à la mise en œuvre des meilleures pratiques de sécurité sont donc non seulement moins bien comprises par de nombreux professionnels de l'informatique, mais elles évoluent également constamment.
L'autre facteur clé de cette augmentation de la cybercriminalité est le fait que les criminels redoublent d'efforts car, du moins dans le cloud, la criminalité est payante. Cela est particulièrement vrai maintenant que les moyens de voler les cycles de traitement du cloud de quelqu'un sont si bien connus. C'est un gros avantage, car l'extraction de crypto-monnaie peut générer beaucoup d'argent introuvable, surtout si elle n'a pas à payer les factures informatiques, des factures qui peuvent être très lourdes. Selon Varun Badhwar, cofondateur et PDG de RedLock, il n'est pas rare que les victimes de cryptojacking reçoivent de leur fournisseur de cloud des factures allant de 50 USD à 100 000 USD par jour pour des services cloud volés.
Bien que le cryptojacking semble être un facteur de motivation clé pour les cyber-criminels, les méthodes qu'ils utilisent pour voler ce dont ils ont besoin tendent à tourner autour de trois menaces principales. Les compromissions de compte, dues à de mauvaises habitudes de sécurité telles que l'utilisation de la connexion racine pour tout ou des attaques de phishing, constituent la première grande menace. La deuxième menace concerne les erreurs de configuration qui permettent aux données en nuage d'être exposées. La troisième menace est le problème persistant des vulnérabilités connues qui restent actives car les entreprises ne parviennent pas à corriger et à mettre à jour les logiciels.
Selon Badhwar, les identifiants perdus et volés continuent de poser un grave problème de sécurité. Il a déclaré que ses chercheurs avaient découvert que ces informations d'identification étaient largement répandues sur Internet, par exemple lors du téléchargement de GitHub. Une fois ces informations collectées, les attaquants peuvent créer de nombreuses instances de calcul dans le but de leur choix.
En outre, l'accès aux informations d'identification via des interfaces de programmation d'applications (API) dans le cloud offre désormais des moyens d'accès supplémentaires lorsqu'un processus sur une machine virtuelle (VM) est compromis. Ce processus peut utiliser des API pour accéder aux métadonnées sur le service cloud et ces métadonnées peuvent ensuite être utilisées pour obtenir un nouvel accès.
Configurer les paramètres par défaut correctement
Cependant, toutes les mauvaises pratiques n'utilisent pas de méthodes nouvelles et exotiques pour compromettre les services cloud. Par exemple, les chercheurs de RedLock ont constaté que les paramètres par défaut de 85% des pare-feu de nuages n’étaient pas configurés sur «refuser» pour le trafic sortant. Il s’agit en fait d’un paramètre assez facile à configurer lors de la configuration de votre instance de cloud, mais cela nécessite que la personne qui effectue le travail d’abord connaisse le paramètre, puis s’assure qu’elle est correctement configurée. C'est là qu'embaucher du personnel informatique possédant des compétences spécifiques en sécurité peut apporter une réelle valeur ajoutée, en particulier pour les entreprises de technologie qui font des affaires via des services en nuage.
Badhwar a déclaré que, lorsque les entreprises installaient leurs services cloud pour la première fois, elles manquaient souvent de formation et de sensibilisation au fonctionnement de la sécurité cloud. C'est pourquoi sa configuration n'est pas correcte et la façon dont ils perdent leurs informations d'identification est souvent fréquente. "C'est comme si vous laissiez les clés de votre maison dans la cour avant", a déclaré Badhwar.
Enfin, Badhwar a déclaré qu'une des raisons du pic de cryptojacking est que les récompenses sont très élevées et que les conséquences de se faire prendre sont minimes. "Les assaillants commencent à comprendre comment ils peuvent voler longtemps sous le radar", a-t-il déclaré, "et les répercussions sont relativement limitées. Le pire qui puisse arriver est que vous puissiez les empêcher de sortir de l'environnement."
Minimiser les menaces sur votre nuage
Badhwar a déclaré que, bien que les lois contre l'accès non autorisé à un ordinateur et le vol de ressources informatiques continuent de s'appliquer, il n'existe aucune exigence réglementaire imposant aux entreprises de signaler une activité de crypto-piratage. Cela signifie que, une fois la brèche découverte, il n'y a plus aucune raison de faire quoi que ce soit, mis à part expulser l'intrus.
Alors, que pouvez-vous faire pour protéger votre entreprise contre les menaces qui pèsent sur son empreinte cloud? RedLock fournit ces neuf conseils:
Éliminer l'utilisation des comptes root pour les opérations quotidiennes,
Appliquer l'authentification multifactorielle (MFA) sur tous les comptes d'utilisateur privilégiés,
Implémenter une politique pour forcer automatiquement la rotation périodique des clés d'accès,
Désactiver automatiquement les comptes inutilisés et les clés d'accès,
Implémenter des solutions d'analyse du comportement des utilisateurs et des entités pour identifier les comportements malveillants,
Implémenter une stratégie de pare-feu sortante par défaut "refuser tout",
Surveiller le trafic réseau nord-sud et est-ouest afin d'identifier toute activité suspecte, y compris le cryptojacking,
Surveillez l'activité de l'utilisateur pour détecter tout comportement inhabituel ou anormal, tel que des tentatives inhabituelles de créer de nouvelles instances de calcul, et
Assurez-vous que les ressources cloud sont automatiquement découvertes lors de leur création et qu'elles sont contrôlées pour la conformité dans tous les environnements cloud.
Vous pouvez configurer les paramètres de sécurité de votre environnement cloud et vos applications de sécurité pour gérer ces suggestions, mais vous devez savoir que vous devez le faire. Cela nécessite un apprentissage plus approfondi des spécificités de l’utilisation de l’environnement cloud choisi.
Heureusement, si vous investissez un peu de temps dans l'apprentissage, vous constaterez que le choix des bonnes options peut être assez simple et que, dans la pratique, il suffit généralement de quelques clics de souris. Bien sûr, mettre en place des paramètres de sécurité plus stricts après la configuration initiale peut coûter un peu cher. Cependant, ce n'est pas toujours le cas et cela coûtera certainement moins cher que ce que vous paierez pour la perte de données, la productivité, les revenus et peut-être aussi les clients.