Quinze principaux problèmes, menaces et préoccupations liés à la sécurité du cloud

94 % des organisations sont modérément à extrêmement préoccupées par la sécurité du cloud. Lorsqu’elles ont été interrogées par rapport aux plus grandes menaces de sécurité auxquelles sont confrontés les clouds publics, les organisations ont classé la mauvaise configuration (68 %) comme la plus grande menace, suivie par l’accès non autorisé (58 %), les interfaces non sécurisées (52 %) et le détournement de comptes (50 %). Nous discutons ici des principales menaces et préoccupations de sécurité du cloud sur le marché actuel.

Planifier un démo Rapport sur la sécurité du cloud

Main Cloud Security Issues and Threats in 2024

Presque toutes les organisations ont adopté l'informatique cloud à des degrés divers au sein de leur entreprise. Toutefois, l'adoption du site cloud s'accompagne de la nécessité de veiller à ce que la stratégie de sécurité du site cloudde l'organisation soit capable de se protéger contre les principales menaces pesant sur la sécurité du site cloud.

Mauvaise configuration

Les mauvaises configurations des paramètres de sécurité de cloud sont l'une des principales causes des violations de données de cloud. Les stratégies de gestion de la sécurité du site cloud sont inadaptées à la protection de l'infrastructure basée sur le site cloud.

 

Plusieurs facteurs y contribuent. cloud est conçue pour être facilement utilisable et pour permettre un partage aisé des données, ce qui fait qu'il est difficile pour les organisations de s'assurer que les données ne sont accessibles qu'aux parties autorisées. En outre, les organisations qui utilisent une infrastructure basée sur cloudne disposent pas non plus d'une visibilité et d'un contrôle complets sur leur infrastructure, ce qui signifie qu'elles doivent s'appuyer sur les contrôles de sécurité fournis par leur fournisseur de services cloud pour configurer et sécuriser leur cloud déploiement. Étant donné que de nombreuses organisations ne sont pas familiarisées avec la sécurisation de l'infrastructure en nuage et qu'elles disposent souvent d'un déploiement multi-cloud - chacun avec une gamme différente de contrôles de sécurité fournis par le fournisseur - il est facile qu'une mauvaise configuration ou un oubli de sécurité laisse les ressources en nuage d'une organisation exposées à des attaquants.

Accès non autorisés

Contrairement à l'infrastructure sur site d'une organisation, le déploiement basé sur cloudse situe en dehors du périmètre du réseau et est directement accessible depuis l'Internet public. Bien que cela soit un atout pour l'accessibilité de cette infrastructure aux employés et aux clients, il est également plus facile pour un pirate d'obtenir un accès non autorisé aux ressources d'une organisation basées sur le site cloud. Une sécurité mal configurée ou des informations d'identification compromises peuvent permettre à un pirate d'obtenir un accès direct, potentiellement à l'insu de l'organisation.

Interfaces/API non sécurisées

Les FSC fournissent souvent à leurs clients un certain nombre d'interfaces de programmation (API) et d'interfaces application. En général, ces interfaces sont bien documentées afin de les rendre facilement utilisables par les clients d'un FSC.

 

Cependant, cela crée des problèmes potentiels si un client n'a pas correctement sécurisé les interfaces de son infrastructure basée sur cloud. La documentation conçue pour le client peut également être utilisée par un cybercriminel pour identifier et exploiter des méthodes potentielles d'accès et d'exfiltration de données sensibles de l'environnement cloud d'une organisation.

Détournement de comptes

De nombreux utilisateurs emploient une sécurité extrêmement faible pour leurs mots de passe, par exemple en réutilisant des mots de passe ou en utilisant des mots de passe faibles. Ce problème exacerbe l’impact des attaques de phishing et des violations de données, car il permet d’utiliser un mot de passe volé unique sur plusieurs comptes différents.

 

Le détournement de compte est l'un des problèmes les plus graves de la Sécurité du cloud, car les organisations dépendent de plus en plus de l'infrastructure basée sur cloudet de application pour leurs fonctions commerciales essentielles. Un pirate disposant des informations d'identification d'un employé peut accéder à des données ou à des fonctionnalités sensibles, et les informations d'identification compromises d'un client lui donnent le contrôle total de son compte en ligne. En outre, sur le site cloud, les organisations n'ont souvent pas la capacité d'identifier ces menaces et d'y répondre aussi efficacement que dans le cas d'une infrastructure sur site.

Manque de visibilité

Les ressources d'une organisation basées sur cloudsont situées en dehors du réseau de l'entreprise et fonctionnent sur une infrastructure qui n'appartient pas à l'entreprise. Par conséquent, de nombreux outils traditionnels de visibilité du réseau ne sont pas efficaces pour les environnements cloud, et certaines organisations ne disposent pas d'outils de sécurité axés surcloud. Cela peut limiter la capacité d'une organisation à surveiller ses ressources basées sur cloudet à les protéger contre les attaques.

Partage externe des données

Le cloud est conçu pour faciliter le partage des données. De nombreux clouds offrent la possibilité d’inviter explicitement un collaborateur par e-mail ou de partager un lien qui permet à quiconque disposant de l’URL d’accéder à la ressource partagée.

 

Si cette facilité de partage des données est un atout, elle peut aussi constituer un problème majeur pour la sécurité du cloud. L'utilisation d'un partage basé sur des liens - une option populaire car elle est plus facile que d'inviter explicitement chaque collaborateur prévu - rend difficile le contrôle de l'accès à la ressource partagée. Le lien partagé peut être transmis à quelqu'un d'autre, volé dans le cadre d'une cyberattaque ou deviné par un cybercriminel, ce qui permet un accès non autorisé à la ressource partagée. En outre, le partage basé sur des liens rend impossible la révocation de l'accès à un seul destinataire du lien partagé.

Les initiés malveillants

Les menaces internes constituent un problème de sécurité majeur pour toute organisation. Un initié malveillant dispose déjà d'un accès autorisé au réseau d'une organisation et à certaines des ressources sensibles qu'il contient. Les tentatives d'obtenir ce niveau d'accès sont ce qui permet à la plupart des attaquants d'identifier leur cible, ce qui rend difficile la détection d'un initié malveillant par une organisation non préparée.

 

Sur le cloud, la détection d’un initié malveillant est encore plus difficile. Avec les déploiements cloud, les entreprises manquent de contrôle sur leur infrastructure sous-jacente, ce qui réduit l’efficacité de nombreuses solutions de sécurité traditionnelles. Ceci, ainsi que le fait que l’infrastructure basée sur le cloud soit directement accessible depuis l’Internet public et fasse souvent l’objet de mauvaises configurations de la sécurité, rend encore plus difficile la détection d’initiés malveillants.

et zero-day

La cybercriminalité est une activité commerciale et les cybercriminels choisissent leurs cibles en fonction de la rentabilité attendue de leurs attaques. cloud-Ces infrastructures sont directement accessibles depuis l'internet public, sont souvent mal sécurisées et contiennent un grand nombre de données sensibles et précieuses. En outre, le site cloud est utilisé par de nombreuses entreprises différentes, ce qui signifie qu'une attaque réussie peut être répétée plusieurs fois avec une forte probabilité de succès. Par conséquent, le site cloud déploiement des organisations est une cible fréquente des cyberattaques.

Attaques par déni de service

Le site cloud est essentiel pour permettre à de nombreuses organisations de faire des affaires. Ils utilisent le site cloud pour stocker des données critiques et pour exécuter d'importantes opérations internes et en contact avec la clientèle application.

 

Cela signifie qu'une attaque par déni de service (DoS) réussie contre l'infrastructure cloud est susceptible d'avoir un impact majeur sur un certain nombre d'entreprises. Par conséquent, les attaques DoS dans lesquelles l'attaquant demande une rançon pour mettre fin à l'attaque constituent une menace importante pour les ressources d'une organisation basées sur le site cloud.

Main Cloud Security Concerns in 2024

Dans le rapport sur la sécurité du site cloud , les organisations ont été interrogées sur leurs principales préoccupations en matière de sécurité dans les environnements cloud. Bien que de nombreuses organisations aient décidé de transférer des données sensibles et des sites importants ( application ) sur le site cloud, les inquiétudes quant à la manière dont elles peuvent les protéger sont nombreuses.

Pertes de données/fuites

Les environnements basés sur le cloud facilitent le partage des données qui y sont stockées. Ces environnements sont accessibles directement à partir de l’Internet public et comprennent la possibilité de partager facilement des données avec d’autres parties via des invitations directes par e-mail ou par le biais du partage d’un lien public vers les données.

 

La facilité de partage des données sur le site cloud - bien qu'elle soit un atout majeur et la clé de la collaboration sur le site cloud - suscite de sérieuses inquiétudes quant à la perte ou à la fuite de données. En fait, 69 % des entreprises indiquent qu'il s'agit de leur plus grande préoccupation en matière de sécurité du cloud. Le partage de données à l'aide de liens publics ou le fait de rendre public un référentiel basé sur cloudle rend accessible à toute personne ayant connaissance du lien, et il existe des outils spécifiques pour rechercher sur l'internet ces cloud déploiement non sécurisés.

Vie privée/Confidentialité des données

La confidentialité des données est une préoccupation majeure pour de nombreuses organisations. Les réglementations relatives à la protection des données, telles que le règlement général sur la protection des données (RGPD) de l'UE, la loi sur la portabilité et l'accessibilité de l'assurance maladie (HIPAA), la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) et bien d'autres encore, imposent la protection des données des clients et imposent des sanctions strictes en cas de manquement à la sécurité. En outre, les organisations disposent d'une grande quantité de données internes qui sont essentielles au maintien d'un avantage concurrentiel.

 

Le fait de placer ces données sur le site cloud présente des avantages, mais a également créé des problèmes de sécurité majeurs pour 66 % des organisations. De nombreuses organisations ont adopté l'informatique cloud mais ne disposent pas des connaissances nécessaires pour s'assurer qu'elles et leurs employés l'utilisent en toute sécurité. Par conséquent, les données sensibles risquent d'être exposées, comme le montre le nombre considérable de violations de données sur le site cloud.

Exposition accidentelle des données d'identification

Les hameçonneurs basent couramment leurs attaques de phishing sur des applications et des environnements cloud. Avec l’utilisation croissante des e-mails basés sur le cloud (G-Suite, Microsoft 365, etc.) et des services de partage de documents (Google Drive, Dropbox, OneDrive), les employés sont habitués à recevoir des e-mails contenant des liens qui leur demandent par exemple de confirmer leurs identifiants de compte avant d’accéder à un document ou à un site Web particulier.

 

Il est donc facile pour les cybercriminels d'obtenir les informations d'identification d'un employé pour les services cloud. Par conséquent, l'exposition accidentelle des informations d'identification cloud est une préoccupation majeure pour 44 % des organisations, car elle peut compromettre la confidentialité et la sécurité de leurs données et autres ressources basées sur le site cloud.

Réponse aux incidents

De nombreuses organisations ont mis en place des stratégies pour répondre aux incidents de cybersécurité internes. Étant donné que les organisations sont propriétaires de l’ensemble de leur infrastructure de réseau interne et que le personnel de sécurité est sur site, il est possible de verrouiller les incidents. De plus, lorsqu’une entreprise est propriétaire de son infrastructure, elle a probablement la visibilité nécessaire pour identifier la portée de l’incident et pour effectuer les actions correctives appropriées.

 

Avec une infrastructure basée sur le cloud, une entreprise n’a qu’une visibilité et une propriété partielles de son infrastructure, ce qui rend les processus et les outils de sécurité traditionnels inefficaces. Par conséquent, 44 % des entreprises sont préoccupées par leur capacité à exécuter efficacement la réponse aux incidents dans le cloud.

Conformité juridique et réglementaire

Les réglementations relatives à la protection des données, telles que PCI DSS et HIPAA, exigent des organisations qu'elles démontrent qu'elles limitent l'accès aux informations protégées (données de cartes de crédit, dossiers médicaux des patients, etc.) Cela peut nécessiter la création d'une partie physiquement ou logiquement isolée du réseau de l'organisation, accessible uniquement aux employés ayant un besoin légitime d'accéder à ces données.

 

Lorsqu'on transfère des données protégées par ces réglementations ou d'autres réglementations similaires sur le site cloud, il peut être plus difficile d'obtenir et de démontrer la conformité à la réglementation. Avec un déploiement sur cloud, les entreprises n'ont de visibilité et de contrôle que sur certaines couches de leur infrastructure. Par conséquent, la conformité légale et réglementaire est considérée comme un problème majeur de Sécurité du cloud par 42% des organisations et nécessite des solutions spécialiséescloud Conformité.

Souveraineté, résidence et contrôle des données

La plupart des fournisseurs de cloud disposent d’un certain nombre de centres de données répartis géographiquement. Cela permet d’améliorer l’accessibilité et les performances des ressources basées sur le cloud et permet aux CSP de s’assurer plus facilement qu’ils sont capables d’assurer le maintien de leurs accords de niveau de service en cas d’événements perturbateurs de l’entreprise tels que les catastrophes naturelles, les pannes d’électricité, etc.

 

Les organisations qui stockent leurs données sur le site cloud n'ont souvent aucune idée de l'endroit où leurs données sont réellement stockées dans le réseau de centres de données d'un FSC. Pour 37% des organisations, cela crée des inquiétudes majeures concernant la souveraineté, la résidence et le contrôle des données. Avec des réglementations sur la protection des données telles que le GDPR qui limitent les lieux où les données des citoyens de l'UE peuvent être envoyées, l'utilisation d'une plateforme cloud avec un centre de données en dehors des zones approuvées pourrait placer une organisation dans un état de non-conformité réglementaire. En outre, les lois relatives à l'accès aux données pour l'application de la loi et la sécurité nationale varient d'une juridiction à l'autre, ce qui peut avoir une incidence sur la confidentialité des données et la sécurité des clients d'une organisation.

Protéger les cloud

Le site cloud offre un certain nombre d'avantages aux organisations, mais il s'accompagne également de menaces et de problèmes de sécurité. cloud-L'infrastructure basée sur l'Internet est très différente d'un centre de données sur site, et les outils et stratégies de sécurité traditionnels ne sont pas toujours en mesure de la sécuriser efficacement. Pour plus d'informations sur les principaux problèmes et menaces liés à la sécurité du cloud, téléchargez le rapport sur la sécurité du cloud.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK