Attaques dans le cloud : 7 solutions pragmatiques pour les contrer
Grâce aux services cloud, les entreprises peuvent faire évoluer rapidement leurs capacités, composer avec des conditions de marché fluctuantes et les demandes de changement de leurs clients, et améliorer leur capacité d'adaptation et leur productivité.
Alors qu'elles sont toujours plus nombreuses à migrer leurs opérations vers le cloud, la sécurité est devenue une priorité absolue.
Quels sont les principaux enjeux auxquels sont confrontées les entreprises et quelles solutions pragmatiques peuvent contribuer à sécuriser leurs infrastructures ?
1. Se défendre contre les violations de données et les cyberattaques
Les hackers sont constamment à l'affût de vulnérabilités dissimulées dans les systèmes basés sur le cloud, et ils parviennent à accéder à des informations sensibles via divers moyens, que ce soit par hameçonnage ou en recourant à des rançongiciels. Le rapport d'IBM Cost of a Data Breach 2022 révèle que 45 % des fuites de données ont débuté par une cyberattaque dans le cloud.
Les cyberattaques dans le cloud se révèlent souvent extrêmement sophistiquées. Les cybercriminels sont désormais capables d'exploiter les vulnérabilités des applications cloud, de manipuler les paramètres systèmes, et de dérober des identifiants de connexion pour accéder frauduleusement à des données critiques. Les attaques orientées cloud étant parfois difficiles à détecter, les entreprises ne se rendent pas toujours compte qu'elles sont victimes d'un piratage.
Les auteurs des menaces mettent parfois plusieurs semaines avant d'être détectés, voire plusieurs mois, dérobant discrètement de précieuses informations jusqu'à ce que les conséquences soient fatales pour leurs victimes (interruption d'activités, perte de productivité et atteinte à la réputation).
Pour limiter le risque d'exposition aux cyberattaques dans le cloud, les entreprises peuvent adopter une stratégie de sécurité globale axée sur une surveillance continue, une détection des menaces et un solide plan de réponse aux incidents. La mise en oeuvre de contrôles d'accès rigoureux, le chiffrement de données critiques, la segmentation de leurs réseaux et la sauvegarde régulière des informations stratégiques sont autant d'approches proactives que peuvent adopter les RSSI pour renforcer la sécurité de leur cloud et de leurs données et conserver la confiance de leurs clients.
2. S'atteler au risque des menaces internes
Les menaces internes représentent un risque significatif pour les environnements cloud. À la différence des menaces externes, elles émanent d'individus ayant légitimement accès à l'infrastructure cloud (collaborateurs, sous-traitants, fournisseurs tiers, ...) tous dignes de confiance.
Lire aussi : Olivier Hoberdon - DSI Bouygues SA : « Avec NIS 2, on ne peut plus se cacher et on ne peut plus jouer avec le feu »
Que ce soit par malveillance, par manque de formation ou par accident, ils risquent de divulguer des informations vitales en laissant leurs identifiants de connexion en évidence. De même, il ne peut être exclu que des collaborateurs dotés d'un accès administrateur aux systèmes cloud modifient abusivement des configurations, ouvrant ainsi la voie aux hackers.
L'un des défis majeurs que doivent relever les RSSI est la détection des menaces internes puisque dès que les utilisateurs ont légitimement accès à l'environnement cloud, ils peuvent aisément contourner les mesures de sécurité de base.
Pour s'atteler à ce risque, les entreprises doivent mettre en oeuvre des contrôles d'accès stricts, surveiller régulièrement leurs environnements cloud pour y traquer les activités suspectes, et organiser fréquemment des formations en sécurité pour leurs employés afin de les sensibiliser aux risques de menaces internes.
3. Respecter les exigences de conformité et les réglementations
Le paysage réglementaire est souvent d'une complexité telle que les RSSI peinent à s'y retrouver seuls et oblige les entreprises à se tenir au courant des dernières législations et réglementations pour être en conformité. Or, ces exigences dépendant du secteur d'activité et de la zone géographique concernés, et même du type de données stockées ou traitées dans le cloud, requièrent la mise en en place de processus complexes et chronophages, nécessitant des ressources et une expertise considérable.
En outre, la conformité étant une démarche de chaque instant, les entreprises doivent disposer des pièces justificatives et éléments concrets attestant de leur conformité. Le non-respect des obligations réglementaires peut être sanctionné par de lourdes pénalités et amendes.
Pour relever ce défi, les entreprises doivent analyser en détail les exigences de conformité et obligations réglementaires auxquelles elles doivent se soumettre, et collaborer avec leurs fournisseurs de services cloud afin de garantir que leur infrastructure réponde à ces normes. Des audits et des contrôles réguliers de conformité et des évaluations de risques contribuent également à assurer une conformité permanente avec les législations et réglementations applicables.
4. Limiter les risques liés aux intégrations et à l'interopérabilité
L'interopérabilité peut avoir un impact significatif sur la sécurité cloud. Les environnements cloud se composent souvent de multiples fournisseurs de services cloud, plateformes et applications, aux configurations et protocoles de sécurité distincts. La disparité de ces systèmes complique la gestion de la sécurité et nuit à son efficacité, entraînant des vulnérabilités et des failles qui peuvent exposer les entreprises aux attaques.
Si les plateformes et applications cloud sont incapables de communiquer entre elles, les équipes de sécurité risquent de ne pas être en mesure de détecter les incidents et d'y répondre en temps réel.
Pour limiter les risques soulevés par l'interopérabilité, il faut mettre en place, dès le départ, un solide framework de sécurité privilégiant une approche unifiée de la sécurité entre les différentes plateformes et applications. Cela peut supposer d'uniformiser les protocoles de sécurité, d'implémenter des techniques de chiffrement et des contrôles d'accès, et de procéder régulièrement à des évaluations de vulnérabilités et des tests d'intrusion.
En collaborant avec les fournisseurs de services cloud, les RRSI privilégient les mesures de sécurité susceptibles de s'intégrer parfaitement aux autres systèmes et applications.
5. Faire toute la lumière sur le Shadow IT
Le Shadow IT, ou « informatique fantôme », correspond à l'utilisation de services cloud par les collaborateurs qui échappe au contrôle du service IT.
Ces pratiques multiplient les risques pour la sécurité cloud puisqu'elles créent des points d'accès non gérés et non surveillés au sein de l'environnement cloud. Ce dernier étant lui-même, par nature, exposé aux risques puisque ses applications peuvent être mal configurées, obsolètes ou dépourvues de contrôles pour résister aux attaques.
Pour contrer ce risque, les entreprises doivent mettre en place des procédures claires quant à l'utilisation des applications et services cloud par leurs collaborateurs, via des formations aux employés ou en leur proposant des alternatives aux services approuvés sécurisées.
Les entreprises doivent également surveiller leurs environnements cloud afin de détecter tout accès non autorisé et prendre immédiatement les mesures qui s'imposent pour remédier aux vulnérabilités ou aux risques identifiés.
6. Lutter contre les attaques DDoS
Les attaques par déni de service distribué (DDoS) sont une menace courante pour l'infrastructure cloud. Lorsqu'une entreprise est victime d'une attaque DDoS, son service cloud est délibérément engorgé par du trafic et des requêtes lancées par les hackers pour surcharger le système et en bloquer le fonctionnement pour les utilisateurs légitimes.
D'après une récente étude, les attaques DDoS ont progressé de 109 % l'an dernier, et les attaques hyper-volumétriques se multiplient ces derniers mois.
Face à des attaques de plus en plus puissantes, les entreprises doivent s'assurer d'avoir mis en oeuvre de robustes protocoles de sécurité réseau, tels que des firewalls, des systèmes de détection et de prévention des intrusions et de filtrage de contenu. En outre, elles doivent collaborer avec leurs fournisseurs de services cloud pour instaurer des stratégies d'atténuation DDoS, à travers le filtrage de trafic et l'équilibrage de charge notamment.
7. Stopper net les cryptomineurs
Le minage de cryptomonnaie utilise des ressources cloud pour valider les transactions permettant de générer de nouvelles unités de cryptos. Ces dernières années, les pirates ont mis à profit cette technologie pour dérober des ressources qui permettent de faire du calcul et, dans le cas du cloud, effectuer des activités non-autorisées dans ces environnements.
L'un des principaux risques posés par le minage pirate pour la sécurité cloud est son impact potentiel sur les performances et la disponibilité. Sachant qu'il utilise des ressources de calcul considérables, les applications et services cloud s'en trouvent ralentis, dégradant l'expérience utilisateur et augmentant les coûts pour les fournisseurs cloud et les clients.
Les experts en sécurité ont également remarqué que le minage pirate est aussi parfois utilisé pour dissimuler d'autres activités malveillantes, notamment l'infiltration réseau, le vol de données, l'installation de malwares ou le lancement d'opérations de type botnet.
Pour limiter ces risques, les équipes de sécurité privilégient souvent la mise en oeuvre d'outils de suivi, de contrôles d'accès, de segmentation du réseau ainsi que l'utilisation de systèmes de détection et de prévention des intrusions. En outre, elles peuvent mettre en place des contrôles d'utilisation et le rate limiting, mais aussi collaborer avec leur fournisseur de services cloud pour surveiller l'environnement de manière proactive et détecter les activités suspectes.
Les problématiques soulevées par le cloud exigent des solutions de sécurité adaptées. Puisque les cyber-attaquants s'attendent à des réseaux cloud aussi vastes que complexes, nécessitant une gestion approfondie et une maintenance constante, il est essentiel que les RSSI choisissent la plateforme de sécurité cloud appropriée pour soutenir leur stratégie de sécurité.
Pour prendre une longueur d'avance sur les attaques, il faut jouir d'une excellente visibilité sur l'ensemble des surfaces vulnérables associées au cloud et évaluer les risques à tous les niveaux.
Blandine Delaporte, - SentinelOne.
Sur le même thème
Voir tous les articles Cloud