Sécurité du cloud : pourquoi les entreprises doivent adopter une nouvelle approche en 2023
La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques.
La cybersécurité dans l'environnement cloud requiert une vigilance accrue. Le passage à une organisation hybride du travail était inévitable après la pandémie. Or, si elle a de nombreux avantages, elle ouvre également la voie aux cybercriminels qui exploitent plus facilement les entreprises grâce à leur réseau de chaînes d'approvisionnement.
Quand on compare les deux dernières années, on constate une augmentation significative du nombre d'attaques par entreprise sur les réseaux basés sur le cloud, et une progression de 48% en 2022 par rapport à 2021.
En effet, en plus des tentatives d'exploitation des vulnérabilités, les environnements cloud sont devenus à la fois des sources et des cibles d'incidents de sécurité et de violations. Ces incidents sont souvent causés par une mauvaise gestion des accès, parfois associée à l'utilisation d'identifiants compromis.
En mars 2022, le gang de ransomware Lapsus$ a annoncé dans un communiqué publié sur son compte Telegram qu'il avait pu accéder à Okta, une plateforme de gestion des identités. Lapsus$ a pour habitude de publier des informations sensibles, souvent des codes sources, volés à des entreprises tech très connues telles que Microsoft, NVIDIA et Samsung.
Cette fois-ci, les acteurs affirment que leur cible n'était pas Okta en tant que telle, mais plutôt ses clients.
Après la violation, Okta a publié une déclaration officielle révélant qu'environ 2,5 % de ses clients avaient été affectés des suites de la violation de Lapsus$, soit environ 375 entreprises, selon des estimations indépendantes.
Okta est un logiciel basé sur le cloud utilisé par des milliers d'entreprises pour gérer et sécuriser les processus d'authentification des utilisateurs, et par les développeurs pour mettre en place des contrôles d'identité. Cela signifie que des centaines de milliers d'utilisateurs dans le monde entier pourraient avoir été compromis par l'entreprise responsable de leur sécurité.
A quoi est due l'augmentation des attaques contre la chaîne d'approvisionnement ? Selon Gartner, 60 % des entreprises travaillent aujourd'hui avec plus de 1 000 fournisseurs tiers, tous essentiels à leur réussite, mais qui exposent les utilisateurs à un niveau de risque sans précédent.
Par ailleurs, Gartner prévoit que d'ici 2025, 45 % des entreprises dans le monde auront subi des cyberattaques sur leurs chaînes d'approvisionnement en logiciels, soit trois fois plus qu'en 2021.
Les entreprises continuent de faire des efforts pour assurer une sécurité adéquate des nouveaux environnements cloud déployés pendant la pandémie, ainsi que pour sécuriser les actifs hérités qui ont été ajoutés pendant les périodes de fermeture. Cependant, il est difficile de garantir avec certitude que tous ces éléments sont sécurisés. Ajoutons à cette complexité le fait que cette adoption accélérée du cloud a multiplié de manière exponentielle l'utilisation d'applications tierces et les connexions entre les systèmes et les services, laissant libre cours à un tout nouveau défi en matière de cybersécurité.
La complexité de la sécurité du cloud est amplifiée par le fait que de nombreuses entreprises utilisent plusieurs solutions basées sur le cloud, chacune avec ses propres paramètres de sécurité spécifiques. La multiplication des plateformes et des utilisateurs conduit souvent à un résultat unique : le chaos. La visibilité sur toutes les intégrations entre les applications cloud d'une entreprise est difficile à appréhender, car l'entreprise moyenne utilise 1 400 services cloud.
Pourquoi la sécurité du cloud doit être une priorité en 2023
Les plateformes cloud sont une véritable mine d'or pour les acteurs malveillants, surtout si l'on considère la taille des réseaux de la chaîne d'approvisionnement cloud de nombreuses entreprises. Une fois qu'un pirate informatique parvient à s'introduire, il bénéficie d'une liberté totale pour agir à sa guise. Les actions d'un pirate informatique peuvent varier, allant de l'injection de contenu malveillant visant à infecter les utilisateurs jusqu'à l'effacement complet des données stockées au sein d'une plateforme spécifique
Il est primordial que les entreprises et leurs réseaux de chaînes d'approvisionnement accordent une grande importance à la mise en place correcte des protocoles de sécurité des plateformes cloud. Sans cela, les données de l'entreprise et celles de ses clients sont exposées à des risques importants.
La mauvaise configuration des plateformes cloud est un problème persistant qui affecte actuellement des millions d'utilisateurs. Ce problème est souvent causé par un manque de sensibilisation, de politiques adéquates et de formation en matière de sécurité.
Mais que peuvent faire les entreprises pour remédier à ce problème ?
Sensibiliser et former les employés ne suffit pas. La réalisation de tests significatifs en parallèle avec la mise en place de mesures de sécurité solides est la seule façon de mieux protéger les entreprises contre la menace des attaques visant la chaîne d'approvisionnement du cloud.
Les exercices d'évacuation en cas d'incendie sont monnaie courante, alors pourquoi pas des exercices concrets pour contrer les cyberattaques ?
Voici des conseils simples pour garantir la sécurité de vos services cloud et la protection de la chaîne d'approvisionnement :
Amazon Web Services (AWS)
AWS CloudGuard S3 Bucket Security. Règle particulière : Assurez-vous que les buckets S3 ne sont pas accessibles au public. Rule ID : D9.AWS.NET.06
Google Cloud Platform
Assurez-vous que la DB de stockage dans le cloud n'est pas accessible au grand public ou de manière anonyme. Rule ID: D9.GCP.IAM.09
Microsoft Azure
Vérifiez que la règle d'accès au réseau par défaut pour les comptes de stockage est définie sur « refuser ». Rule ID: D9.AZU.NET.24
Lire aussi : Budgets, délais, legacy... Air France-KLM, Amadeus et Coopérative U face à la réalité du move-to-cloud
En outre, l'adoption d'une solution de sécurité tierce qui prévient les attaques contre les applications web à l'aide de services entièrement automatisés renforcera non seulement votre position en matière de sécurité, mais également celle de votre réseau de chaîne d'approvisionnement.
L'utilisation de ce service permet de se passer de la tâche manuelle de modifier les règles et de rédiger des exceptions à chaque fois qu'une mise à jour logicielle est requise. Il analyse l'infrastructure en tant que code et le code source pour détecter et stopper les menaces avant qu'elles ne se transforment en incidents majeurs.
Les attaques ciblant la chaîne d'approvisionnement du cloud continueront à être présentes dans le paysage de la cybersécurité en 2023. C'est pourquoi la priorité est d'adopter une approche solide de la sécurité du cloud dans votre entreprise. Il est crucial de prendre en compte non seulement les besoins technologiques des opérations, mais également de continuer à sensibiliser les employés à l'impact potentiel des erreurs sur l'ensemble de l'entreprise.
Eli Smadja, Responsable du groupe de recherche sur la sécurité - Check Point.
Sur le même thème
Voir tous les articles Cloud