Les tentatives d’attaques sur les réseaux basés sur le cloud, en particulier les exploits de vulnérabilité, se sont multipliées au cours de l’année écoulée. La plus forte augmentation a été observée en Asie (+60%), suivie par l’Europe (+50%) et l’Amérique du Nord (+28%).
C’est ce qu’a rapporté Check Point Research, annonçant qu’il y a eu une augmentation de 48 % d’une année sur l’autre des cyberattaques basées sur le cloud, en raison du transfert croissant des opérations des organisations vers le cloud.
De plus, les chercheurs ont découvert que les cybercriminels profitent des CVE les plus récents enregistrés au cours des deux dernières années pour attaquer via le cloud, par opposition aux attaques locales.
Attaques contre les réseaux basés sur le cloud
Aujourd’hui, 98 % des organisations mondiales utilisent des services basés sur le cloud, et environ 76 % d’entre elles disposent d’environnements multicloud, avec des services de deux fournisseurs ou plus.
L’examen du paysage des menaces au cours des deux dernières années montre que, bien que le nombre actuel d’attaques sur les réseaux hébergés dans le cloud soit encore inférieur de 17 % à celui des réseaux qui ne le sont pas, en décomposant les types d’attaques, et en particulier les exploits de vulnérabilité, un on observe une plus grande utilisation des CVE les plus récentes.
En novembre, le FBI et la CISA ont révélé dans un avis conjoint qu’un groupe menaçant non identifié soutenu par l’Iran avait piraté une organisation du pouvoir exécutif civil fédéral (FCEB) pour déployer le logiciel malveillant de crypto-minage XMRig. Les attaquants ont compromis le réseau fédéral après avoir piraté un serveur non corrigé à l’aide d’un exploit à distance de la vulnérabilité d’exécution Log4Shell.
Recommandations de sécurité
Le passage au cloud s’accompagne de l’adoption de nouveaux outils de sécurité. Check Point Software recommande les pratiques suivantes pour maintenir une sécurité renforcée :
- Contrôles de sécurité Zero Trust dans les réseaux et microsegments isolés : Les ressources et applications critiques pour l’entreprise doivent être déployées dans des sections logiquement isolées du réseau cloud du fournisseur, telles que les réseaux privés virtuels (AWS et Google) ou vNET (Azure). Pour microsegmenter les charges de travail les unes avec les autres, utilisez des sous-réseaux avec des politiques de sécurité granulaires sur les passerelles de sous-réseaux. De plus, des configurations de routage statique définies par l’utilisateur doivent être utilisées pour personnaliser l’accès aux appareils virtuels, aux réseaux virtuels et à leurs passerelles, ainsi qu’aux adresses IP publiques.
Les attaques sur les réseaux cloud ont augmenté de 40 % en 2022
- La sécurité comme nouvelle priorité : La protection et la conformité doivent être intégrées dès le début du cycle de vie du logiciel. Grâce à des contrôles de sécurité intégrés en permanence dans le processus de déploiement, plutôt qu’à la fin, DevSecOps est capable de détecter et de corriger les vulnérabilités de sécurité plus tôt, accélérant ainsi les délais de commercialisation d’une organisation.
- Gestion des vulnérabilités : L’établissement de politiques de surveillance garantit que votre déploiement est conforme aux politiques d’intégrité du code de l’entreprise. Ces politiques vous alerteront de vos écarts et pourront bloquer le déploiement d’éléments non autorisés. Créez des processus de correction pour alerter l’équipe de développement des fichiers non conformes et prendre les mesures correctives appropriées. De plus, des outils permettant d’analyser les vulnérabilités et la nomenclature logicielle (SBOM) doivent être intégrés pour identifier rapidement les composants présentant des vulnérabilités critiques.
- Évitez les erreurs de configuration grâce à une analyse continue : Les fournisseurs de sécurité cloud assurent une gestion robuste de la posture, appliquant systématiquement les normes de contrôle et de conformité aux serveurs virtuels. Cela permet de garantir qu’ils sont configurés selon les meilleures pratiques et correctement séparés avec des règles de contrôle d’accès.
- Protégez les applications avec une prévention active via IPS et pare-feu : Il faut empêcher le trafic malveillant d’atteindre les serveurs d’applications Web. Un WAF peut automatiquement mettre à jour les règles en réponse aux changements de comportement du trafic.
- Protection des données améliorée avec plusieurs couches : Il est nécessaire de maintenir la protection des données avec un cryptage à toutes les couches de partage de fichiers et de communications, ainsi qu’une gestion continue des ressources de stockage de données. La détection des compartiments mal configurés et l’identification des ressources orphelines fournissent une couche de sécurité supplémentaire pour l’environnement cloud d’une organisation.
- Détection des menaces en temps réel : Les fournisseurs tiers de sécurité cloud ajoutent du contexte en croisant intelligemment les données de journaux avec les données internes, les systèmes de gestion des actifs et de la configuration, les scanners de vulnérabilités, les données externes, etc. Ils fournissent également des outils qui aident à visualiser le paysage des menaces et à améliorer les temps de réponse. Des algorithmes de détection d’anomalies basés sur l’IA sont appliqués pour détecter les cyberattaques inconnues, qui sont ensuite soumises à une analyse pour déterminer leur profil de risque. Les alertes en temps réel sur les intrusions et les violations accélèrent les temps de réaction, déclenchant parfois même une correction automatique.