Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Menaces Cloud et IAM - 23% des entreprises mondiales avec une Infrastructure Cloud

octobre 2020 par Unit 42

L’identité et l’accès (IAM) sont intrinsèquement liés lors qu’il s’agit de sécurité et de plates-formes cloud. Mais la sécurité n’est efficace que lorsque les environnements sont correctement configurés et maintenus. Dans cette nouvelle édition du rapport semestriel sur les menaces du cloud de l’Unité 42
les chercheurs ont mené des exercices Red Team, analysé les données du cloud public et extrait des données propriétaires de Palo Alto Networks pour explorer le paysage des menaces de la gestion des identités et des accès (IAM) et identifier les domaines dans lesquels les organisations
peuvent s’améliorer en matière de configurations IAM.

Le cloud est en passe de devenir le moyen dominant pour les organisations de stocker leurs données et de gérer les applications. Nos propres données montrent que 46% des charges de travail organisationnelles sont déjà dans le Cloud, avec un chiffre susceptible de passer à 64% au cours des 24prochains mois. Pour mieux comprendre le paysage des menaces associé à ce changement rapide, les chercheurs de l’Unité 42 se sont intéressés
concentrés sur l’identité dans le cloud. Ils ont analysé les méthodes que les attaquants utilisent pour effectuer silencieusement des opérations de reconnaissance, ainsi que des (f)acteurs de menace courants.

Les chercheurs de l’Unit42 ont également soigneusement identifié les décisions que les organisations peuvent prendre pour créer un programme de sécurité cloud basé sur les meilleures pratiques en termes d’identité. Ce rapport mondial d’analyse des menaces du Cloud porte sur la période allant de mai à août - couvrant des téraoctets de données, des milliers de comptes cloud et plus de 100 000 dépôts de code GitHub. Dans l’ensemble, les résultats indiquent que les erreurs de configuration de l’identité sont courantes sur les comptes cloud et représentent un risque de sécurité important
pour les organisations, ce qui peut entraîner des violations de données coûteuses.

Les chercheurs de l’Unité 42 démontrent l’impact des erreurs de configuration du cloud :

• Lors d’un exercice Red Team avec un client, l’Unité 42 a découvert en moins d’une semaine deux erreurs de configuration critiques d’AWS qui auraient pu conduire à une violation de données de plusieurs millions de dollars. Palo Alto Networks a aidé le client à résoudre le problème.
• Le cryptojacking est une menace cloud croissante pour les entreprises :
o 23% des organisations dans le monde qui maintiennent une infrastructure cloud sont affectées par le cryptojacking (contre 8% en février 2018) - et les environnements mal configurés sont les plus exposés. Le Canada, en particulier, se classe quatrième parmi les principaux pays où les pools de minage sont connectés à des organisations cloud (Canada seulement)
• La mauvaise hygiène de la sécurité du cloud inquiète vraiment les organisations :
o 62% des organisations mondiales exécutent des charges de travail GCP avec des privilèges d’administrateur ; 47% des organisations mondiales sur les charges de travail AWS n’ont pas la MFA activée pour les utilisateurs. Les deux sont des moyens pour les attaquants d’infiltrer une organisation et de faire des ravages.
o Les Pays-Bas et l’Allemagne sont à la deuxième et troisième place dans le monde (après les États-Unis) en termes de résolution du trafic minier public - s’adaptant aux nœuds Monero connus.
o Les Pays-Bas sont également l’un des endroits où les acteurs derrière l’outil de Kinsing ont établi la majorité de leurs systèmes C2 (avec la Russie et l’Ukraine).


Voir les articles précédents

    

Voir les articles suivants