Analystes à Étude de marché alliée Selon un rapport, le marché mondial des services cloud, évalué à 551.8 milliards de dollars en 2021, devrait atteindre 2.5 2031 milliards de dollars d'ici XNUMX. Un taux de croissance qui dépasse celui de nombreux secteurs.
Mais il existe un dicton selon lequel les arbres qui poussent trop vite ont souvent le bois le plus fragile. Le marché du cloud a-t-il grandi trop vite pour être si vulnérable aux parasites ?
La brèche du nuage de flocon de neige qui a affecté Ticketmaster a révélé des failles dans ce que beaucoup considèrent comme un élément de sécurité de base : l’authentification à deux facteurs (2FA).
La faille Snowflake – Un signal d’alarme
En 2024, Snowflake, une plateforme de données basée dans le Montana, a connu une violation importante, qui a touché environ 165 organisations.
Les enquêtes menées par Mandiant et Crowdstrike ont révélé qu'un groupe de pirates informatiques nord-américain, probablement lié à la Turquie, était à l'origine de cette violation.
Ils ont utilisé des identifiants volés datant de 2020, obtenus grâce à des campagnes de malwares. Ces identifiants sont restés valides en raison de mesures de sécurité inadéquates.
En conséquence, le pirate a pu contourner ces mesures de sécurité, y compris la 2FA, en utilisant un outil développé sur mesure baptisé rapeflake.
Pourquoi la 2FA est insuffisante
Depuis un certain temps, l'authentification à deux facteurs (2FA) est saluée comme le Saint Graal de la cybersécurité. centré sur l'humain. Cependant, comme hier newspapier, ça commence à montrer son âge.
pourquoi est-ce le cas?
Plusieurs raisons ! Les attaques de phishing sophistiquées peuvent désormais inciter les utilisateurs à révéler leurs codes 2FA, et les attaques de SIM swapping peuvent intercepter les 2FA par SMS.
En outre, les acteurs de la menace intelligente utilisent des logiciels malveillants sur des appareils capables de capturer et de transmettre des jetons 2FA aux attaquants, et les tactiques d'ingénierie sociale peuvent manipuler les utilisateurs ou le personnel d'assistance pour contourner 2FA.
Lors du piratage de Snowflake, les attaquants ont exploité une implémentation faible de 2FA en acquérant des informations d'identification volées via le phishing et des logiciels malveillants.
De nombreux comptes concernés ne disposaient pas de MFA et des informations d'identification valides ont été utilisées des années après avoir été volées, ce qui met en évidence de mauvaises pratiques de mise à jour des mots de passe.
Autre problème : l'absence de contrôle d'accès au réseau a permis des tentatives de connexion illimitées. Les pirates ont développé des outils personnalisés pour imiter les connexions légitimes, ce qui a encore compliqué la détection.
Mesures avancées pour une sécurité cloud robuste
Les failles de sécurité chez Kaseya, Facebook, Cognyte, Verizon et Raychat soulignent le besoin urgent d’« élaguer » et de « désherber » cet arbre à croissance rapide qu’est l’industrie du cloud.
Et peut-être que le bon outil serait de mettre en œuvre une approche à plusieurs niveaux.
Vérifier l'utilisateur
Les techniques d'authentification modernes vont au-delà de la simple authentification à deux facteurs. Une combinaison d'authentification multifacteur (MFA), d'analyse comportementale et d'authentification adaptative peut offrir une défense plus robuste.
- Authentification multifacteur (MFA):Incorporez des couches supplémentaires telles que la biométrie, les jetons matériels ou les certificats d'appareil. Ces méthodes garantissent que même si un facteur d'authentification est compromis, l'accès non autorisé reste difficile.
- Analyse comportementale: Surveillez en permanence le comportement des utilisateurs, en analysant des modèles tels que la vitesse de frappe, l'utilisation de l'appareil et la géolocalisation. Cela permet de détecter les anomalies, telles que les connexions à partir d'emplacements inconnus ou les heures d'accès inhabituelles, en signalant les activités suspectes en temps réel.
- Authentification adaptative: Exploitez les systèmes contextuels pour ajuster les exigences de sécurité en fonction de facteurs tels que l'emplacement, le type d'appareil et l'historique d'accès. Cette approche réduit les frictions pour les utilisateurs de confiance tout en appliquant une sécurité plus stricte pour les scénarios à risque.
Ces techniques fonctionnent ensemble pour vérifier l'identité d'un utilisateur dans plusieurs domaines : ce qu'il sait (mot de passe), ce qu'il possède (appareil ou jeton) et qui il est (biométrie, modèles d'utilisation).
Sécurisez la connexion
Techniques de mise en réseau modernes telles que Architecture de confiance zéro Renforcez la sécurité en garantissant qu'aucun utilisateur ou appareil n'est approuvé par défaut. Cette approche authentifie et autorise en permanence les utilisateurs et les appareils à chaque étape, qu'ils soient à l'intérieur ou à l'extérieur du réseau.
De plus, la surveillance des appareils pour détecter toute activité suspecte, comme des modèles d’accès inhabituels ou des modifications de configuration, ajoute une couche de sécurité supplémentaire pour empêcher les violations avant qu’elles ne s’aggravent.
Sécuriser l'environnement
L'authentification et la sécurité des connexions n'ont que peu d'importance si l'infrastructure sous-jacente est vulnérable. Les environnements cloud doivent être régulièrement testés au-delà des configurations superficielles. Audits de sécurité Les entreprises doivent non seulement vérifier la conformité des systèmes, mais également effectuer des tests approfondis sur les ressources connectées à Internet, afin de minimiser l'exposition des informations et des services sensibles. Cela empêche les attaquants d'exploiter des zones négligées ou mal configurées.
Sécurité teamLes développeurs et les entreprises doivent désormais se contenter de croire que leurs configurations cloud sont intrinsèquement sécurisées. Des tests approfondis et continus sur les couches d'application et d'infrastructure permettent de détecter les vulnérabilités que les mesures de sécurité de base ou les contrôles de configuration pourraient manquer.
Assurez la sécurité de votre cloud pour l'avenir
Éduquez votre team
Une formation régulière de sensibilisation à la sécurité est essentielle pour doter les employés des connaissances nécessaires pour reconnaître et réagir aux menaces potentielles.
Ces sessions de formation devraient couvrir les dernières tactiques de phishing, l'importance des mots de passe forts et les meilleures pratiques pour maintenir la sécurité des données. team est une ligne de défense essentielle contre les cybermenaces.
Restez informé
Restez au courant des dernières tendances en matière de sécurité et des menaces émergentes dans le domaine du cloud computing. Abonnez-vous à cybersecurity news Suivez les flux RSS, assistez à des conférences pertinentes et participez à des réseaux professionnels. Rester informé vous permet d'anticiper et de contrer les nouvelles menaces avant qu'elles ne deviennent des problèmes graves.
Investissez dans des outils avancés
Envisagez d’adopter des solutions de sécurité basées sur l’IA, capables de prédire et de prévenir les attaques sophistiquées. Ces outils utilisent des algorithmes d’apprentissage automatique pour analyser de vastes quantités de données et identifier des modèles indiquant des failles de sécurité potentielles. En intégrant ces outils avancés, vous pouvez améliorer votre capacité à détecter et à atténuer les menaces de manière proactive.
Collaborer avec des hackers éthiques
Se fiancer avec cybersecurity des entreprises qui proposent des services de piratage éthique pour tester et renforcer vos défenses. Les pirates éthiques simulent des cyberattaques sur vos systèmes pour découvrir les vulnérabilités avant que des acteurs malveillants ne puissent les exploiter. Cette approche proactive vous aide à identifier et à combler efficacement les failles de sécurité.
Implémenter l’accès au moindre privilège
Assurez-vous que les utilisateurs disposent uniquement du niveau d'accès minimal nécessaire pour effectuer leurs tâches. Ce principe de moindre privilège réduit le risque d'accès non autorisé et limite les dommages potentiels en cas de compromission d'un compte. Révisez et ajustez régulièrement les niveaux d'accès en fonction des rôles et des responsabilités des utilisateurs.
Chiffrer les données au repos et en transit
Utilisez des protocoles de chiffrement robustes pour protéger vos données lors de leur stockage et de leur transmission. Le chiffrement des données au repos garantit leur sécurité même en cas d'échec des mesures de sécurité physique. Le chiffrement des données en transit les protège contre toute interception et toute altération lors des processus de communication.
Élaborer un plan de réponse aux incidents
Mettez en place une stratégie claire et testée pour répondre aux éventuelles failles de sécurité. Votre plan de réponse aux incidents doit inclure des étapes pour identifier et contenir une faille, notifier les parties concernées et se remettre de l'incident. Mettez régulièrement à jour et pratiquez votre plan pour vous assurer que votre team peut agir rapidement et efficacement en cas de faille de sécurité.
N'oubliez pas que la sécurité du cloud est un arbre qui exige des soins fréquents : c'est un processus continu. Réévaluez donc régulièrement vos mesures de sécurité, restez informé des menaces émergentes et soyez prêt à adapter vos stratégies à mesure que le paysage des menaces évolue.
Auteur
Alex Wells, avec une formation technique et un MBA, est passionnée par l'innovation et son impact sur la vie professionnelle quotidienne. Elle a débuté sa carrière chez Vodafone cybersecurity portefeuille, conseillant plus tard d'autres sociétés de cybersécurité, et s'occupant actuellement des défis marketing chez Hadrian.
01
Favoriser la transformation numérique : comment Sigli combine valeurs, IA et technologie pour conduire le changement