« Les opérations basées sur le Cloud sont devenues la règle plus que l’exception, et les cybercriminels se sont adaptés pour tirer profit de ces environnements mal configurés ou mal gérés », rappelle Renaud Bidou, Directeur Technique Europe du Sud chez Trend Micro.
Dans son dernier rapport, l’éditeur de solutions de cybersécurité revient sur l’importance de prendre en compte l’ensemble des niveaux de l’IT et constate qu’une mauvaise configuration constitue le risque n°1 en matière de sécurité des environnements Cloud.

Avec la généralisation des plateformes Cloud, les équipes IT et DevOps sont confrontées à des préoccupations et des incertitudes supplémentaires liées à la sécurisation de leurs instances au sein de ces environnements. La multiplicité des environnements, le nombre de paramètres à prendre en compte, les différences de philosophie de politiques de sécurisation entre les fournisseurs engendrent une complexité nouvelle. Or la complexité ne fait jamais bon ménage avec la sécurité et favorise les erreurs humaines.

Les chercheurs Trend Micro ont identifié des faiblesses en matière de sécurité dans plusieurs domaines clés liés au Cloud.

Ils ont aussi, et surtout, identifier de nouvelles menaces et de nouvelles méthodes d’attaques tirant profit des mauvaises configurations des ressources et applications hébergées dans le cloud.

Les attaquants ciblent notamment les entreprises via des attaques de ransomwares, de cryptomining, d’e-skimming et d’exfiltration de données.

Pire encore, l’accès en ligne à de faux didacticiels ou à des didacticiels mal pensés aggrave également les risques, certaines entreprises se retrouvant avec des références et des certificats mal gérés dans le Cloud. Si les équipes informatiques peuvent tirer parti des outils natifs du Cloud pour atténuer ces risques, elles ne doivent pas se fier uniquement à ces outils. C’est l’une des principales conclusions mises en exergue dans le rapport.

Le rapport formule un certain nombre de recommandations. Il préconise notamment :

  • D’éviter autant que possible les comptes à privilège : limiter l’accès aux seules personnes qui en ont besoin ;
  • De comprendre le modèle de responsabilité partagée : bien que les fournisseurs de Cloud disposent d’une sécurité intégrée, les clients sont responsables de la sécurisation de leurs propres données ;
  • De surveiller les systèmes mal configurés et exposés : des outils de conformité peuvent rapidement et facilement identifier les erreurs de configuration dans les environnements Cloud ;
  • D’intégrer la sécurité dans la culture DevOps : la sécurité doit être intégrée au processus DevOps dès le début. Et doit exploiter les API de sécurité fournies par les grands clouds.
  • D’analyser fréquemment les scripts déploiements, pour y repérer des vulnérabilités potentielles.
    De mettre en œuvre les outils de sécurité disponibles à travers les marketplaces de services des clouds à l’instar de Deep Security par exemple.

Pour plus d’informations : Rapport Trend Micro sur la Virtualisation & le Cloud