Les organisations continuent de laisser les actifs déployés dans le cloud public avec des services tels qu’Amazon, Google et Microsoft régulièrement exposés et non protégés, avec des domaines cloud maintenant fréquemment violés par des liens faibles tels que négligés et non patchés sur Internet face à des charges de travail, des problèmes d’authentification et des seaux de stockage mal configurés, selon un rapport.
Entre autres choses, Le rapport sur l’état de la sécurité dans le cloud public d’Orca Security 2020 a révélé un manque d’attention aux charges de travail liées à Internet, un manque d’attention à la gestion de l’identité et de l’accès, en particulier pour les utilisateurs d’administration, et un manque d’attention à l’information contenue dans les charges de travail orientées vers Internet.
En effet, cela signifie qu’un grand nombre d’entreprises font l’équivalent de remettre leurs clés de voiture à un joyrider – donnant carte blanche aux cybercriminels pour se déplacer ultérieurement à l’intérieur de leur environnement.
« Alors que les organisations doivent sécuriser l’ensemble de leur succession, les attaquants n’ont qu’à trouver un seul maillon faible à exploiter », a déclaré Avi Shua, PDG et cofondateur d’Orca Security.
« Il est impératif que les organisations aient une visibilité 100 % sur le cloud public et connaissent tous les actifs négligés, les mots de passe faibles, les problèmes d’authentification et les mauvaises configurations à prioriser et à corriger. Le rapport sur l’état de la sécurité dans le cloud public d’Orca Security 2020 montre comment un seul écart dans la couverture du cloud peut conduire à des violations de données dévastatrices.
Les conclusions d’Orca semblent jeter un doute sur l’efficacité du modèle de sécurité cloud à responsabilité partagée – même si les fournisseurs de cloud publics font tout leur possible pour assurer la sécurité de leurs plates-formes, les clients conservent la responsabilité de sécuriser les charges de travail, les données et les processus qu’ils exécutent dans le cloud, tout comme ils le feraient si leur propriété informatique était toujours sur place. Mais ce message semble être perdu trop souvent, et le problème est aggravé par un manque de visibilité parmi les équipes informatiques et de sécurité de ce que les actifs sont mis dans le nuage.
« lors que les organisations doivent sécuriser l’ensemble de leur succession, les attaquants n’ont qu’à trouver un seul maillon faible à exploite »
Avi Shua, Orca Sécurité
Orca a déclaré que les attaquants étaient bien conscients de cela et régulièrement cherché des charges de travail vulnérables de première ligne pour entrer dans les comptes cloud et prendre pied dans les systèmes de leurs victimes.
Avec 80 % des organisations qui exécutent des charges de travail sur des systèmes d’exploitation non patchés et même non pris en charge, 60 % exécutant au moins une charge de travail orientée internet qui a atteint la fin de vie, et 49 % ayant au moins un serveur Web accessible au public, cela est facile à faire.
Les acteurs malveillants ont également de bonnes chances d’avoir violé l’une des 44 % d’organisations dont les charges de travail liées à Internet contiennent des informations d’identification de connexion et d’autres informations précieuses telles que les clés d’interface de programmation d’applications (API), ce qui leur permet de se déplacer ultérieurement à leur guise dans un environnement plus large, profitant du fait que les serveurs internes auront probablement encore moins de protection – 77 % des organisations ont au moins 10 % de leur charge de travail interne dans un état de sécurité négligé. , a déclaré Orca.
Le cabinet a exhorté les responsables de la sécurité de l’information (CISO) et les équipes informatiques à accorder une attention particulière à assurer une couverture à 100 % de leurs actifs cloud – en particulier ceux déployés à leur insu explicite – à corriger constamment et à investir dans les services de surveillance, et à prendre des mesures pour réduire le risque de mouvement latéral à travers leurs environnements informatiques, en supposant toujours que les charges de travail face à Internet seront violées.
Orca a analysé les données de plus de deux millions d’analyses de 300 000 actifs cloud publics fonctionnant sur Amazon Web Services, Microsoft Azure et Google Cloud Platform (GCP) entre le 6 novembre 2019 et le 4 juin 2020 pour compiler ses chiffres.