
Selon un nouveau rapport sur les menaces publié par la plateforme de sécurité Lacework, le transfert rapide des applications et des infrastructures vers le cloud crée des failles dans la sécurité.
Cela augmente les possibilités pour les cybercriminels de voler des données, de profiter des actifs d'une organisation et d'obtenir un accès illicite au réseau.
Cela augmente également les opportunités pour les courtiers d'accès initial, car Lacework Labs constate que les comptes administratifs Amazon AWS, Google Cloud et Azure gagnent en popularité sur les marchés clandestins.
"Les entreprises ont tout intérêt à commencer à considérer les cybercriminels comme des concurrents commerciaux", déclare James Condon, directeur de la recherche chez Lacework. "Rien que l'année dernière, les attaques de cybercriminalité et de ransomware ont coûté 4 milliards de dollars de dommages aux entreprises. Alors que de plus en plus d'entreprises se tournent vers les environnements cloud, nous constatons une augmentation de la demande d'accès volé aux comptes cloud et une évolution des techniques des cybercriminels, ce qui rend les entreprises encore plus vulnérables aux menaces liées au cloud."
Le rapport met également en évidence un certain nombre de campagnes de menaces en évolution. Il s'agit notamment d'un nouveau groupe d'activités lié à une campagne d'un groupe d'adversaires de 8220 Gang visant à infecter des hôtes, principalement par le biais de services cloud communs, avec un mineur personnalisé et un robot IRC pour d'autres attaques et un contrôle à distance. L'acteur de la menace TeamTNT a également rétrocédé des images Docker légitimes dans le cadre d'une attaque de type chaîne d'approvisionnement. On constate une augmentation de l'utilisation illicite de Cpuminer pour le minage de cryptomonnaie, ainsi qu'un sondage continu des services en nuage.
Lacework recommande aux entreprises de s'assurer que les sockets Docker ne sont pas exposés publiquement et que les règles de pare-feu/ groupes de sécurité et autres contrôles réseau appropriés sont en place. En outre, elles doivent s'assurer que les politiques d'accès définies via la console sur les buckets S3 ne sont pas remplacées par un outil d'automatisation.
Source : Lacework Labs
Et vous ?

Voir aussi :



Vous avez lu gratuitement 2 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.