Le Cloud Threat Report 2022 de Lacework Labs identifie les vulnérabilités les plus répandues ciblant les entreprises dans le cloud

0

Les configurations non sécurisées constituent un risque accru pour les petites entreprises et les attaques de malwares basés sur Log4j perdurent.

Tribune – Lacework®, la plateforme de sécurité basée sur les données pour le cloud, publie son troisième Cloud Threat Report, un rapport semestriel sur les menaces de cybersécurité actuelles dans le cloud. Mené sur une période de six mois, le Cloud Threat Report révèle que les hackers intensifient leurs efforts pour obtenir un accès illicite aux données et aux ressources dans le cloud. Outre le fait qu’ils ciblent de plus en plus les plateformes cloud autres que AWS, Microsoft Azure et Google Cloud, les cybercriminels adoptent rapidement de nouvelles méthodes d’attaque pour cibler les entreprises utilisant le cloud. Dans un contexte où les gouvernements du monde entier mettent en garde les organisations contre la montée de la cybercriminalité, les conclusions du rapport mettent en évidence certaines des menaces les plus courantes contre lesquelles les entreprises doivent se protéger. 

Les petites entreprises sont particulièrement exposées aux risques liés aux courtiers d’accès au cloud, qui vendent en ligne des accès à des comptes cloud. Selon le rapport, 78 % des PME étudiées par l’équipe de Lacework Labs présentaient des défauts de conformité au sein de leur infrastructure cloud, ce qui permettait aux attaquants d’obtenir un accès initial, d’augmenter les privilèges et de récupérer des données protégées.

« Les acteurs des menaces continuent de faire preuve d’inventivité en créant et en adoptant de nouvelles méthodes d’attaque pour compromettre le cloud », déclare James Condon, Director of Research de Lacework. « Les entreprises qui transfèrent davantage de données vers une infrastructure cloud doivent se montrer tout aussi agiles, en appliquant les meilleures pratiques de sécurité et des outils modernes avec une surveillance continue pour garder une longueur d’avance sur les cybercriminels et préserver la sécurité des informations sensibles. » 

Cette troisième édition du Cloud Threat Report met en lumière quatre domaines clés de la sécurité du cloud : la posture de sécurité cloud, les vulnérabilités et la chaîne d’approvisionnement de logiciels, les menaces sur le runtime et les malwares linux, ainsi que la défense proactive et la collecte de renseignements. Sur la base de données anonymes recueillies sur la plateforme Lacework entre septembre 2021 et février 2022, le rapport révèle que :

  • Une mauvaise posture de sécurité du cloud représente une aubaine pour les hackers : 72 % des environnements cloud surveillés présentaient des configurations non sécurisées, ce qui offre un excellent moyen aux pirates d’obtenir un accès initial, de s’établir de manière pérenne au sein de l’environnement, de multiplier les autorisations et d’accéder aux données protégées dans les différents clouds. La plupart des problèmes constatés concernaient les services AWS IAM, S3 et EC2, qui sont également les services les plus utilisés par les pirates. 
  • Tous les clouds sont des cibles, pas seulement le big 3 : Bien qu’AWS soit l’un des fournisseurs de services cloud les plus importants, ses comptes ne représentent que 16 % de la totalité des hébergements d’accès illicites à vendre, tandis que des sociétés moins connues comme HostGator et Bluehost en représentent la moitié. Bien que les comptes professionnels soient proposés à partir de 300 USD et jusqu’à 30 000, le prix moyen d’un compte AWS compromis est d’environ 40 USD. Ce volume élevé de comptes à bas prix indique que les pirates profitent peut-être de l’augmentation des défauts de conformité dans les PME et du manque d’attention portée à la sûreté des comptes des consommateurs.
  • Log4j reste une menace sérieuse, et les malwares s’adaptent rapidement : 31 % des attaques par malware observées par l’équipe Labs utilisent Log4j comme vecteur d’attaque initial. De plus, Muhstick, la famille de malware la plus couramment observée, peut introduire des vulnérabilités comme Log4j dans ses opérations en 48 heures, ce qui prouve la rapidité avec laquelle les acteurs des menaces sont capables de réagir pour tirer parti de la divulgation de vulnérabilités. 

L’équipe Lacework Labs a également analysé les problèmes liés à la conformité, aux API Docker exposées et auxcontainers malveillants, ainsi que d’autres vulnérabilités dans la chaîne d’approvisionnement de logiciels. Retrouvez le rapport complet et le résumé ici

À la lumière des conclusions de ce rapport, Lacework Labs recommande aux responsables de la sécurité d’évaluer l’infrastructure de sécurité conformément aux meilleures pratiques du secteur et de mettre en œuvre des outils de défense et de renseignement proactifs permettant une surveillance active des vulnérabilités, comme la plate-forme de données Polygraph®. L’équipe Lacework Labs a publié plusieurs guides que les organisations peuvent utiliser pour mettre en place des canary tokens, des honeypots et d’autres outils proactifs. Ils sont disponibles sur le blog de Lacework

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.