Le Cloud Computing présente de nombreux avantages pour les entreprises, notamment en termes de coût et de scalabilité. Cependant, le nuage présente aussi des risques en termes de sécurité.
nnnnPar le passé, les principales menaces planant sur le Cloud étaient les attaques DDoS, la perte de données, les malwares ou encore les failles de sécurité. Cependant, un rapport publié par Cloud Security Alliance ce 6 août 2019 révèle que les dangers ne sont plus les mêmes en 2019.
nnnnBasé sur un sondage mené auprès de 241 experts industriels, le rapport révèle 11 nouvelles menaces, risques et vulnérabilités pour les environnements Cloud. En outre, CSA propose des recommandations pour se prémunir de ces dangers.
nnnnLes fuites de données
nnnnLe terme de fuite de données désigne n’importe quel accident ou cyberattaque entraînant l’exposition, le vol ou l’utilisation de données sensibles ou confidentielles par un individu non autorisé.
nnnnLes fuites de données peuvent nuire à la réputation d’une entreprise, et atténuer la confiance que lui portent ses clients et ses partenaires. En outre, elle peut mener à la perte de propriété intellectuelle ou à son exposition auprès des concurrents.
nnnnEn cas de sanction, par exemple dans le cadre de l’application du RGPD, cet incident peut aussi entraîner des pertes financières si la responsabilité de l’entreprise est engagée. Enfin, il sera nécessaire d’effectuer des dépenses pour refermer la faille et réparer les dégâts.
nnnnPour éviter cette menace, CSA recommande tout d’abord de bien définir la valeur des données de l’entreprise et de mesurer les conséquences d’une perte éventuelle. L’accès à ces données doit aussi être minutieusement contrôlé.
nnnnUne attention toute particulière doit être prêtée aux données accessibles via internet, car ce sont les plus vulnérables à la mauvaise configuration ou à l’exploitation. Les techniques de chiffrement permettent de protéger les données, mais peuvent aussi réduire les performances du système et compliquer l’usage des applications.
nnnnEnfin, il est judicieux de mettre en place un plan afin de pouvoir immédiatement réagir en cas de fuite de données. Ce plan doit prendre en compte les lois en vigueur sur la protection des données, ainsi que les options proposées par le fournisseur de Cloud en cas de fuite.
nnnnUn contrôle insuffisant des identifiants d’accès
nnnnSi les identifiants permettant l’accès à votre Cloud ne sont pas suffisamment sécurisés et contrôlés, il est fort possible que des hackers s’en emparent et parviennent à s’y connecter. Ceci peut arriver si les mots de passe ne sont pas chiffrés et régulièrement modifiés, si le système de gestion de l’identité n’est pas scalable, ou si l’authentification à plusieurs facteurs n’est pas utilisée.
nnnnDans ce cas de figure, les cybercriminels pourront accéder aux données stockées sur le Cloud en se faisant passer pour des utilisateurs légitimes. Les hackers pourront aussi modifier les paramètres du Cloud à leur guise ou diffuser un malware via le nuage.
nnnnIl est donc recommandé par CSA d’opter pour l’authentification à deux facteurs, de contrôler strictement l’identité des utilisateurs du Cloud, de séparer les utilisateurs en fonction des besoins de l’entreprise, et de modifier régulièrement les clés de chiffrement.
nnnnL’absence de stratégie de sécurité
nnnnLa mise en place d’une stratégie de sécurité est l’un des plus grands enjeux liés à la migration d’une infrastructure vers le Cloud public. En effet, les méthodes de sécurité des infrastructures sur site traditionnelles ne sont pas adaptées au nuage.
nnnnSi la sécurité n’est pas à la hauteur, les hackers pourront aisément mener des cyberattaques avec succès. Elles pourront entraîner des pertes financières, des dégâts sur la réputation de l’entreprise, ou encore des répercussions légales et des amendes.
nnnnPour éviter de vous retrouver confronté à ce problème, assurez-vous de mettre au point une stratégie et de développer et d’implémenter un framework d’architecture de sécurité. Soyez aussi certain de pouvoir surveiller le statut de sécurité du système en temps réel.
nnnnLes menaces internes
nnnnSi les cyberattaques en provenance de l’extérieur représentent un réel danger, c’est bien souvent à l’intérieur de l’entreprise que se cache la plus grande menace. Pour cause, un employé mal intentionné n’aura pas besoin de franchir le firewall et les autres mesures de sécurité mises en place. Il lui suffira de profiter de la confiance que lui accorde l’entreprise pour accéder directement aux réseaux, aux systèmes informatiques et aux données sensibles.
nnnnUn tel incident peut résulter sur une perte de données ou de propriété intellectuelle, et peut également semer la discorde au sein de l’entreprise en faisant naître un climat de suspicion permanent. Une fois que l’on sait qu’une organisation compte un traître, tout le monde peut se mettre à se méfier de tout le monde. De plus, les attaques en interne requièrent de mener une enquête, de contenir les risques, et de mettre en place de nouvelles mesures. Tout ceci représente un coût pour l’entreprise et nécessite du temps.
nnnnPour faire face à ce danger, il est conseillé de prendre plusieurs mesures. Tout d’abord, vous pouvez entraîner vos équipes de sécurité à installer, configurer et surveiller correctement les systèmes informatiques, les réseaux, les appareils mobiles et même les appareils de backup.
nnnnLes autres employés peuvent eux aussi être formés aux différents risques de sécurité tels que le phishing et à protéger les données de l’entreprise qu’ils stockent sur leurs appareils personnels tels que les laptops et les smartphones. Vous pouvez également prévenir les employés des répercussions qu’aura toute tentative d’activité malicieuse, afin de les dissuader.
nnnnEnfin, veillez à limiter l’accès privilégié aux systèmes de sécurité et aux serveurs centraux à un strict minimum d’employés. Organisez aussi régulièrement des audits de serveurs sur le Cloud et sur site, et surveillez attentivement tous les serveurs.
nnnnLe piratage de compte
nnnnEn utilisant la technique du ” hijacking ” de compte, les cybercriminels peuvent aisément obtenir l’accès à des comptes disposant des privilèges les plus élevés ou permettant d’accéder aux données les plus sensibles. Les comptes des différents services Cloud que votre entreprise utilise ne sont pas à l’abri de ce risque.
nnnnSi un hacker parvient à accéder à un compte, il en prendra le contrôle total. Il pourra aussi accéder aux fonctions, données et applications reposant sur ce compte. Les conséquences peuvent donc être catastrophiques, notamment si le malfaiteur décide d’effacer les données ou d’autres ressources. De plus, de tels incidents peuvent entraîner la fuite de données avec toutes les conséquences négatives évoquées auparavant.
nnnnIl est donc impératif de prendre cette menace au sérieux. Là encore, il est donc hautement recommandé de contrôler minutieusement les différents identifiants d’accès et les privilèges distribués au sein de l’entreprise.
nnnnLes APIs et UI mal sécurisées
nnnnBien souvent, les APIs (Application Programming Interfaces) et les UIs (Interfaces Utilisateur) sont les parties les plus exposées d’un système informatique. Pour cause, il s’agit généralement du seul asset disposant d’une adresse IP publique accessible. Il est donc essentiel de concevoir ces interfaces de façon à ce qu’elles soient protégées des cyberattaques et autres incidents de sécurité.
nnnnIl est donc recommandé de superviser le processus de développement d’une API tels que le testing, l’audit et la protection contre les activités suspectes. Les clés des APIs doivent être protégées, et être utilisées une seule fois. Vous pouvez aussi utiliser des frameworks standards et ouverts tels que l’Open Cloud Computing Interface (OCCI) et la Cloud Infrastructure Management Interface (CIMI).
nnnnLa mauvaise configuration
nnnnLa mauvaise configuration des infrastructures Cloud représente un risque, car elle peut les laisser vulnérables aux activités malveillantes. Tels sont les risques liés à un stockage Cloud mal sécurisé, à des permissions mal attribuées, à des identifiants d’authentification par défaut non modifiés, à des contrôles de sécurité désactivés, ou encore à un système qui n’est pas mis à jour.
nnnnLes conséquences pour l’entreprise peuvent varier en fonction de la nature de la mauvaise configuration, et surtout de la vitesse avec laquelle elle est détectée et modifiée. Bien souvent, les données stockées dans des systèmes Cloud mal sécurisés finissent exposées.
nnnnPour éviter ce problème, il est important de comprendre que les ressources Cloud sont complexes et dynamiques et peuvent donc s’avérer difficiles à configurer correctement. Les approches traditionnelles ne fonctionnent pas, et il est donc recommandé d’adopter les technologies comme l’automatisation afin de scanner en continu les ressources pour détecter toute mauvaise configuration et la modifier aussitôt.
nnnnUn plan de contrôle trop faible
nnnnLe plan de contrôle est censé venir complémenter le plan de données en apportant sécurité et intégrité. De fait, avec un plan de contrôle trop faible, la personne en charge des données ne sera pas en contrôle de la sécurité et de la vérification de l’infrastructure de données.
nnnnLes conséquences peuvent être une perte de données, des sanctions de la part des régulateurs, ou encore l’impossibilité de protéger les données et applications basées Cloud. Veillez à ce que votre fournisseur de Cloud offre des contrôles de sécurité adéquats, et que son plan de contrôle soit adéquat.
nnnnLes pannes de métastructure et d’applistructure
nnnnLes pannes dans la métastructure ou l’applistructure peuvent survenir pour différentes raisons. Une mauvaise implémentation d’API par le fournisseur Cloud peut par exemple résulter sur une cyberattaque visant à déranger les clients en portant atteinte à la confidentialité, à l’intégrité ou à la disponibilité du service.
nnnnLa métastructure et l’applistructure étant des composants critiques d’un service Cloud, les pannes peuvent avoir de graves conséquences pour les utilisateurs. Pour éviter ce problème, il est recommandé aux fournisseurs Cloud d’offrir une visibilité sur les mesures de mitigation de faire preuve d’une transparence bienvenue. De leur côté, les clients doivent implémenter des fonctionnalités et des contrôles appropriés dans leurs designs Cloud Native.
nnnnUne visibilité de l’utilisation du Cloud limitée
nnnnLorsqu’une entreprise ne dispose pas d’une visibilité suffisante sur l’usage de services Cloud en son sein, elle est incapable de la contrôler et donc de la sécuriser. Les conséquences peuvent être multiples.
nnnnLes employés peuvent par exemple faire l’erreur de placer des données sensibles dans des emplacements publiquement accessibles s’ils ne sont pas familiarisés avec les contrôles de gouvernance. De même, si les données et services sont utilisés sans la connaissance de l’entreprise, elle ne sera pas en mesure de protéger sa propriété intellectuelle.
nnnnEn outre, si un service Cloud est mal configuré par un employé, il peut être exploité à la fois pour les données qui y sont stockées et pour les futures données. Les malwares pourront compromettre les containers Cloud et mettre les données en danger.
nnnnIl est donc important d’assurer une visibilité complète sur le Cloud dès le départ. Les employés doivent être formés à son utilisation. Avant tout usage, les services Cloud doivent être approuvés par l’architecte de sécurité Cloud ou par un tiers.
nnnnIl est judicieux d’investir dans des solutions de sécurité Cloud de type Cloud Access Security Brokers (CASB) ou Software Defined Gateway (SDG). Il en va de même pour les firewalls d’applications web (WAF).
nnnnL’utilisation malveillante du Cloud
nnnnLe dernier risque concerne l’utilisation des ressources Cloud par des personnes malveillantes à des fins de cyberattaque sur des utilisateurs, des entreprises ou sur d’autres fournisseurs Cloud. Des malwares peuvent être également être hébergés sur les services Cloud.
nnnnEn guise d’exemple de détournement du Cloud, on peut citer l’orchestration d’attaques DDoS, le spam par email ou les campagnes de phishing, le minage de cryptomonnaies, les fraudes au clic à grande échelle, les attaques brute-force ou encore l’hébergement de contenu piraté.
nnnnDe tels usages peuvent avoir des conséquences pour la victime qui sera contrainte de payer la facture et d’assumer les responsabilités de ces activités illicites. La propagation d’un malware via le Cloud est aussi un réel danger.
nnnnIl est recommandé de surveiller attentivement l’usage du Cloud par les employés pour faire face à ce péril. De plus, les technologies de type Data Loss Prevention (DLP) permettent de surveiller et d’empêcher les exfiltrations de données non autorisées.
nnnnnnnnSource : https://www.lebigdata.fr/cloud-menaces
n