Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

80 % des instances Cloud compromises dans les 24 heures

décembre 2021 par Unité 42 au sein de Palo Alto Networks

Entre juillet et août 2021, les chercheurs de l’unité 42 ont déployé 320 honeypots, des leurres informatiques, en Amérique du Nord, en Asie Pacifique et en Europe. La démarche visait à analyser le moment, la fréquence et l’origine des attaques observées au sein de l’infrastructure du honeypot.

Les services exposés et mal sécurisés font partie des erreurs de configuration les plus fréquentes dans les environnements cloud. Ces services sont faciles à découvrir sur Internet et constituent un sérieux risque pour la charge applicative du cloud au sein de la même infrastructure. Des groupes opérateurs de ransomwares, tels que REvil et Mespinoza, ont la réputation d’exploiter les services exposés pour se frayer un accès initial dans l’environnement informatique de leurs victimes. Grâce à une infrastructure leurre composée de 320 nœuds déployés dans le monde entier, les chercheurs ont tenté d’affiner leur compréhension des attaques contre les services exposés dans les clouds publics.

À l’intérieur de l’infrastructure servant d’appât, les chercheurs de l’unité 42 ont ainsi déployé plusieurs instances des protocoles RDP, SSH et SMB, ainsi qu’une base de données PostgreSQL. Les résultats révèlent que 80 % des leurres avaient été compromis en 24 heures seulement, et la totalité en une semaine. Voici ce qui ressort de cette analyse :

• SSH est l’application ayant subi le plus d’attaques, avec un nombre d’attaquants et d’évènements de compromission bien plus élevé que pour les trois autres applications.
• Le leurre SSH le plus visé a été compromis 169 fois le même jour.
• En moyenne, chaque leurre SSH a été compromis 26 fois par jour.
• 30 secondes : c’est le temps qu’il a fallu à un malfaiteur pour compromettre 96 % de nos 80 leurres PostgreSQL déployés dans le monde.
• 85 % : c’est le nombre des IP d’attaquants observées le même jour. Ce chiffre nous indique que les pare-feux de couche 3 avec des règles d’entrée et de sortie basées sur les adresses IP sont inefficaces, puisque les attaquants utilisent rarement les mêmes adresses IP pour lancer leurs offensives. De fait, une liste des adresses IP malveillantes créées aujourd’hui sera très probablement obsolète demain.

La vitesse de gestion des vulnérabilités est généralement mesurée en jours ou en mois. À cette mesure s’oppose le fait que les attaquants aient pu trouver et compromettre nos leurres en quelques minutes, ce qui est particulièrement inquiétant. Cette recherche démontre le risque posé par des services exposés et non sécurisés, et les résultats réaffirment la nécessité de neutraliser et de corriger les incidents de sécurité au plus vite. Preuve en est avec cette expérience : lorsqu’un service mal configuré ou vulnérable est exposé sur Internet, quelques minutes suffisent à un hacker pour le découvrir et le compromettre. Pour corriger les incidents de sécurité, aucune marge d’erreur n’est permise.

Sur les clouds publics, le problème posé par les services exposés et non sécurisés n’est pas une nouveauté. Toutefois, le degré d’agilité de la gestion de l’infrastructure cloud accélère la création et la reproduction de ces erreurs de configuration. L’étude vient souligner les risques et la gravité de ces erreurs de configuration. Exposé sur Internet, un service vulnérable n’échappera pas aux hackers, qui n’ont besoin que de quelques minutes pour le repérer. Dans la mesure où la plupart de ces services Internet sont connectés à d’autres charges applicatives du cloud, toute faille est susceptible d’entraîner la compromission de l’environnement cloud dans son ensemble.


Voir les articles précédents

    

Voir les articles suivants