Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Attaque Cloud Hopper – Commentaire de CyberArk

juin 2019 par CyberArk

Pour Lavi Lazarovitz, responsable de l’équipe de recherche en sécurité du Labs de CyberArk, Ce type d’attaque est la concrétisation de la violation la plus redoutée, véritable cauchemar pour les fournisseurs et les clients de services cloud :

« Les clients n’ont aucune visibilité sur une attaque partant d’un fournisseur tiers de l’infrastructure. C’est pourquoi, lorsque les hackers frappent, les conséquences sont dévastatrices.

La technique clé de cette attaque semble avoir reposé sur un levier pour permettre à l’attaquant de passer du cloud vers le réseau du client. L’auteur de la violation s’est ensuite appuyé sur un "serveur de saut", soit un serveur faisant office de passerelle entre deux réseaux sécurisés. Il s’agit d’une étape cruciale pour mener à bien l’attaque. Cette phase de basculement aurait dû être le moment auquel les organisations touchées par l’attaque auraient pu contenir, ou au moins identifier, la compromission en cours. C’est également à cette étape que l’assaillant s’est probablement concentré davantage sur les systèmes et les identifiants du client. Auparavant, le pirate informatique a pu se servir de l’accès étendu, et certainement illimité, du fournisseur de cloud aux ressources des clients.

La mise en place d’un outil de visibilité dans les systèmes et le réseau est l’un des éléments les plus critiques. C’est également l’un des plus compliqués à créer pour gérer un environnement informatique distribué et hybride – avec des infrastructures sur site et dans le cloud. Différents types de systèmes de connexions et d’audit, et niveaux de compétences sont en effet nécessaires. Les équipes SOC (Security Operation Center) dédiées à la sécurité ne sont ni qualifiées, ni expérimentées pour surveiller et identifier les activités malveillantes dans le cloud ; contrairement à leur propre environnement. Par conséquent, la compromission du fournisseur de services cloud et l’accès non autorisé aux actifs sauvegardés dans le cloud sont passés inaperçus pendant un moment. Mais cela aurait dû changer lorsque les attaquants ont atteint le réseau interne. »




Voir les articles précédents

    

Voir les articles suivants