IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les risques liés à la diffusion de logiciels malveillants, aux plugins tiers et aux charges de travail exposées dans le cloud sont en augmentation
Selon une nouvelle étude de Netskope

Le , par Sandra Coret

12PARTAGES

5  0 
Les menaces étant de plus en plus sophistiquées et ciblant les vulnérabilités du cloud, les organisations ont besoin d'une meilleure protection de leurs infrastructures et applications cloud.

Les applications et services en cloud se sont avérés essentiels au maintien des opérations pendant la pandémie. Alors que les employés quittaient le bureau et travaillaient à domicile, le cloud a rendu les ressources et les outils accessibles de n'importe où, sur de multiples appareils. Cette demande de flexibilité semble devoir se poursuivre, une approche hybride du travail devenant la norme pour de nombreuses organisations. Cependant, malgré tous les avantages qu'il procure, le cloud comporte également son lot de risques pour la sécurité, les acteurs de la menace ciblant et infiltrant de plus en plus le cloud avec des logiciels malveillants.

Une nouvelle étude menée par le fournisseur de SASE Netskope a révélé que les risques de sécurité du cloud provenant de la diffusion de logiciels malveillants, de plugins tiers et de charges de travail cloud exposées sont en augmentation. Cela nécessite une stratégie de sécurité qui englobe tous les appareils (gérés ou non), ainsi que l'ensemble de l'infrastructure applicative (autorisée ou non), en adoptant des paramètres agiles et une approche de confiance zéro.

Les malwares et le shadow IT (système informatique parallèle)

Dans le rapport de juillet 2021 de Netskope sur le cloud et les menaces, le dernier volet de l'étude semestrielle de Netskope Threat Labs, les données révèlent que les logiciels malveillants transmis par le cloud atteignent un niveau record, représentant 68 % de tous les logiciels malveillants transmis.

Cette croissance s'inscrit dans un contexte de prolifération continue des applications cloud au sein de l'entreprise, leur adoption ayant augmenté de 22 % au cours des six premiers mois de 2021, et l'entreprise moyenne de 500 à 2 000 employés utilisant désormais 805 applications et services cloud distincts. Il s'est avéré que 97% de ces applications étaient des "shadow IT", c'est-à-dire non approuvées, non soutenues et largement non sécurisées par les équipes informatiques des entreprises.

"Les acteurs de la menace sont comme l'eau dans la mesure où ils empruntent toujours le chemin le plus facile avec le moins d'obstacles. À l'heure actuelle, ce chemin est le cloud", explique Paolo Passeri, responsable de la cyberintelligence chez Netskope. "La plupart des organisations ayant encore du mal à obtenir la supervision la plus élémentaire de la myriade d'applications cloud utilisées, chaque application cloud - qu'elle soit autorisée ou non - est comme une nouvelle fenêtre ou une nouvelle porte par laquelle les personnes mal intentionnées peuvent tout simplement passer pour accéder aux caches de données des entreprises."

Gestion des applications en cloud et IaaS

Il ne s'agit pas d'un risque hypothétique, et les applications sanctionnées ne sont apparemment pas moins risquées que le "shadow IT". Le rapport de Netskope montre que plus d'un tiers (35 %) de toutes les charges de travail au sein d'AWS, d'Azure et de Google Cloud Platform sont " non restreintes " : ouvertes à la consultation publique par n'importe quel internaute. Les charges de travail étant très susceptibles de contenir des données sensibles, il est essentiel de mettre en place une protection suffisante pour tous les fichiers de travail.


Une sécurité des parties tierces vulnérable

Le rapport met également en évidence une nouvelle possibilité d'attaque qui consiste à récupérer les informations d'identification Google des entreprises par le biais d'applications tierces. Les chercheurs ont constaté que 97 % de toutes les informations d'identification Google de l'entreprise étaient utilisées comme raccourci pratique pour se connecter à des applications tierces. Les employés sont habitués à ce que les applications permettent des connexions rapides à l'aide de comptes Google ou Facebook personnels, et sont manifestement confiants dans le fait d'utiliser le même raccourci avec des comptes d'entreprise.

Lorsqu'elle utilise les identifiants Google pour raccourcir l'accès, une application tierce demande une série d'autorisations, qui peuvent aller de "afficher les informations de base du compte" à "afficher et gérer les fichiers de votre Google Drive". Les applications tierces qui demandent à voir et à gérer les fichiers de Google Drive, en particulier, peuvent représenter une menace importante d'exposition des données d'entreprise. Bon nombre de ces autorisations sont accordées par des employés sur des appareils et des réseaux non gérés, ce qui rend les approches de sécurité traditionnelles totalement impuissantes à voir l'activité ou à intervenir.

"Les acteurs de la menace s'efforcent d'avoir une longueur d'avance, c'est pourquoi nous travaillons d'arrache-pied pour identifier les points d'entrée et les surfaces d'attaque potentiels avant qu'ils ne soient couramment utilisés, puis nous veillons à ce que les organisations puissent se verrouiller en toute sécurité avant un événement de perte de données d'entreprise", a conclu Ray Canzanese, directeur de la recherche sur les menaces chez Netskope.

"Les tendances révélées par l'étude montrent que les entreprises doivent repenser la sécurité en fonction de la réalité de l'utilisation des applications cloud. Elles doivent privilégier une architecture de sécurité qui fournit un contexte pour les apps, les services cloud et l'activité des utilisateurs web, et qui applique des contrôles de confiance zéro pour protéger les données, quel que soit le lieu et le mode d'accès."

Source : Netskope

Et vous ?

Trouvez-vous ce rapport pertinent ?
L'adoption du cloud semble mettre la sécurité des entreprises en péril, comment votre organisation gère-t-elle cela ?

Voir aussi :

Les incidents de sécurité touchent plus de la moitié des entreprises qui stockent des données dans le cloud, d'après un nouveau rapport de Netwrix

100 % des entreprises ont été touchées par des incidents de sécurité liés au cloud public au cours des 12 derniers mois, selon une étude de Vectra AI

36 % des entreprises ont subi une grave fuite de données ou une violation de la sécurité du cloud au cours des 12 derniers mois, selon une enquête menée par Fugue et Sonatype

Les entreprises ne consacreraient pas assez de ressources à la sécurité du cloud malgré l'augmentation des risques, d'après une nouvelle étude d'Osterman Research

Une erreur dans cette actualité ? Signalez-nous-la !