Quels sont les défis de la sécurité cloud ?

Publié: 2020-09-17

Check Point et Cybersecurity Insiders ont publié leur rapport mondial sur la sécurité du cloud 2020, dans lequel l'accent a été mis sur les défis de sécurité du cloud auxquels les systèmes de sécurité des entreprises sont confrontés dans la protection des données et des charges de travail dans leurs systèmes de cloud public.

Selon le rapport, 75 % des répondants ont révélé qu'ils étaient « très préoccupés » par la sécurité du cloud public, car cela reste un défi majeur pour eux.

( Lire aussi : Qu'est-ce que la sécurité dans le cloud ?)

Les défis de la sécurité du cloud

  1. Infiltration de données/violations

    L'un des problèmes et défis actuels de sécurité du cloud computing affectant la sécurité du cloud en 2020 est le problème des violations de données. La violation de données a plusieurs conséquences, dont certaines incluent :

    • Enquête médico-légale sur incident et intervention entraînant des dépenses financières
    • Conséquences juridiques et contractuelles
    • Effets négatifs sur la marque pouvant entraîner une réduction de la valeur marchande de l'entreprise en raison de toutes les raisons énumérées
    • La perte monétaire qui peut être causée par les implications réglementaires
    • Perdre la propriété intellectuelle (IP) au profit des concurrents, ce qui peut affecter la sortie des produits.
    • Cela peut affecter la réputation de la marque et la confiance des clients ou des partenaires dans l'entreprise.
  2. Configuration incorrecte et contrôle des modifications inapproprié

    Il s'agit d'un autre des défis de sécurité cloud les plus répandus auxquels la technologie cloud est confrontée en 2020. Par exemple, un bucket de stockage cloud AWS Simple Storage Service (S3) mal configuré a divulgué des données précises et sensibles d'environ 123 millions de familles américaines en 2017.

    L'ensemble de données appartenait à Experian, un bureau de crédit qui vendait les données à une organisation de marketing et d'analyse de données en ligne appelée Alteryx. Le fichier a été exposé par Alteryx. Une telle incidence peut avoir des conséquences mortelles.

  3. Indisponibilité de la structure et des tactiques de sécurité cloud

    Partout dans le monde, plusieurs entreprises déplacent des parties de leur infrastructure informatique vers des clouds publics. Un problème majeur de cette migration est l'incorporation de structures de sécurité adéquates pour faire face aux cybermenaces.

    Le défi est cependant que la plupart des entreprises trouvent encore presque impossible de mettre en œuvre ce processus. Les ensembles de données sont vulnérables à plusieurs attaques lorsque les entreprises partent du principe que la transition vers le cloud est une tâche « simple à exécuter » consistant simplement à migrer leur système informatique et leur architecture de sécurité actuels vers un environnement cloud. Un autre facteur contributif est également le manque de compréhension du modèle de rôle de sécurité partagé.

  4. Accès, informations d'identification, identité et gestion des clés inadéquats

    Avec le cloud computing, plusieurs changements sont apportés aux pratiques de gestion des systèmes internes typiques associées à la gestion des identités et des accès (IAM). Bien qu'il ne s'agisse pas vraiment de nouveaux défis de sécurité dans le cloud, ce sont cependant des défis plus importants lorsque vous travaillez dans un environnement basé sur le cloud.

    En effet, le cloud computing a de grands effets sur la gestion des identités, des identifiants et des accès. Dans les environnements de cloud privé et public, les CSP et les utilisateurs du cloud doivent gérer l'IAM sans compromettre la sécurité.

  5. Piratage de compte

    Le piratage de comptes est un problème caractérisé par l'accès et l'abus de comptes contenant des informations extrêmement sensibles ou privées, par des attaquants malveillants. Généralement, les comptes les plus menacés dans les environnements cloud sont les abonnements ou les comptes de service cloud.

    Ces comptes sont susceptibles d'être compromis en raison du vol d'informations d'identification, de l'exploitation de systèmes basés sur le cloud et d'attaques de phishing.

  6. Infractions internes

    Selon le rapport Netwrix Cloud Security 2018, 58 % des organisations indiquent que les initiés sont à l'origine des failles de sécurité. Ainsi, la plupart des incidents de sécurité sont causés par une négligence d'initiés.

    Le rapport de l'étude 2018 du Ponemon Institute sur le coût des menaces internes a indiqué que 13 % des incidents internes signalés étaient causés par le vol d'informations d'identification, 23 % étaient associés à des initiés criminels et 64 % étaient le résultat de la négligence d'un employé ou d'un sous-traitant.

    Certains des scénarios courants cités sont les suivants : les employés ou d'autres membres du personnel interne sont victimes d'e-mails de phishing qui ont entraîné des attaques malveillantes contre les actifs de l'entreprise, les employés sauvegardant les données de l'entreprise privée sur leurs propres systèmes ou appareils personnels mal sécurisés et les serveurs cloud qui ont été configurés de manière inappropriée. .

  7. Interfaces et API peu sécurisées

    Afin de permettre aux consommateurs de gérer et d'utiliser les systèmes cloud, les fournisseurs de cloud computing publient un ensemble d'interfaces utilisateur logicielles (UI) et d'API. Ces API sont celles qui déterminent le degré de sécurité et de disponibilité des services globaux des serveurs cloud.

    De la gestion et de l'authentification des accès au contrôle de l'activité et au chiffrement, il est nécessaire que ces interfaces soient conçues pour se protéger contre les tentatives malveillantes et accidentelles d'infiltration de la politique de sécurité. Les implications d'API non sécurisées peuvent être l'abus ou, pire encore, la violation d'un ensemble de données.

    Un certain nombre de violations de données majeures ont été causées par des API piratées, exposées ou cassées. En substance, il devient impératif pour les entreprises de comprendre les éléments de sécurité qui caractérisent la conception et la présentation de ces interfaces sur Internet.

  8. Plan de contrôle inefficace

    La transition de la plate-forme de données vers l'environnement cloud crée certains problèmes pour la création d'un protocole de stockage et de protection des données adéquat. Il est désormais important pour l'utilisateur de créer de nouveaux processus de duplication, de migration et de stockage des données.

    Ce processus devient encore plus complexe si l'utilisateur utilise le multi-cloud. Ces problèmes doivent être résolus par un plan de contrôle. En effet, il fournit l'intégrité et la sécurité qui complèteraient le plan de données, ce qui assure la stabilité et la durée d'exécution des données.

    Un plan de contrôle inefficace indique que le responsable, qu'il s'agisse d'un ingénieur DevOps ou d'un architecte système, n'a pas un contrôle total sur la vérification, la sécurité et la logique de l'infrastructure de données.

    Dans ce type de situation, les principales parties prenantes ignorent comment les données circulent, la configuration de la sécurité et les positions/zones des points faibles structurels et des angles morts. En raison de ces défis en matière de sécurité du cloud, l'entreprise pourrait être confrontée à des fuites de données, à l'indisponibilité ou à la corruption.

  9. Erreurs d'application et de métastructure

    De temps en temps, les fournisseurs de services cloud révèlent les processus et les protocoles de sécurité nécessaires pour réussir l'intégration et la protection de leurs systèmes. Dans la plupart des cas, ces informations sont divulguées via des appels d'API et les protections sont intégrées dans la métastructure du CSP.

    La métastructure est considérée comme la ligne client/CSP de démarcation, également appelée ligne de flottaison. Dans ce modèle, plusieurs niveaux sont caractérisés par des possibilités d'erreur. Par exemple, une intégration d'API inappropriée par le CSP permet aux attaquants de gêner plus facilement les clients du cloud en interrompant l'intégrité, la confidentialité et la disponibilité des services.

  10. Visibilité restreinte de l'utilisation du cloud

    La visibilité restreinte de l'utilisation du cloud est le résultat de l'incapacité d'une entreprise à visualiser et à analyser la sécurité ou la malveillance du service cloud utilisé au sein de l'organisation. Il existe deux défis majeurs en matière de sécurité du cloud dans ce concept.

    Le premier est l'utilisation non autorisée de l'application. Cela se produit lorsque les employés utilisent des outils et des applications cloud sans l'autorisation spécifique de l'informatique et de la sécurité de l'entreprise. Cela conduit donc à un modèle d'auto-assistance appelé Shadow IT.

    C'est risqué lorsque l'activité des services cloud non sécurisés n'est pas conforme aux directives de l'entreprise, en particulier lorsqu'elle est intégrée à des données d'entreprise sensibles. Selon les prévisions de Gartner, d'ici 2020, ⅓ de toutes les infiltrations de sécurité réussies dans les entreprises seront pilotées par des systèmes et des ressources informatiques fantômes.

    Deuxièmement, l'utilisation abusive de l'application est sanctionnée. Il est généralement difficile pour les entreprises d'analyser la manière dont les applications approuvées sont exploitées par les initiés qui utilisent l'application sanctionnée.

    Le plus souvent, cette utilisation a lieu sans l'autorisation spécifique de l'organisation ou par des agents de menace externes qui ciblent le service par le biais de méthodes telles que les attaques DNS (Domain Name System), l'injection SQL (Structured Query Language), le vol d'informations d'identification, etc.

  11. Utilisation abusive et criminelle des services cloud

    Les attaquants malveillants peuvent tirer parti des ressources de cloud computing pour cibler les fournisseurs de cloud, ainsi que d'autres utilisateurs ou organisations. Il est également possible que des acteurs malveillants hébergent des logiciels malveillants sur des services cloud.

    Les logiciels malveillants hébergés sur un service cloud peuvent sembler avoir une plus grande légitimité car ils utilisent le domaine du CSP. De plus, les logiciels malveillants basés sur le cloud peuvent utiliser les ressources de partage du cloud comme un vecteur d'attaque pour se propager davantage.

  12. La croissance du cloud hybride dépasse la capacité de le maintenir

    Selon une enquête, environ 60 % des personnes interrogées sont convaincues ou fortement convaincues que le lancement de services commerciaux dans le cloud a explosé au-delà de leur capacité à les maintenir efficacement en temps opportun. Ce chiffre reste le même depuis qu'il a été rapporté. Cela signifie qu'il n'y a pas eu de progrès dans ce domaine. Avec le taux croissant d'adoption du cloud public, il est prudent de conclure que le terrain a été perdu.

  13. Attaques par déni de service (DOS)

    L'objectif principal des attaques DoS est de désactiver un système, un réseau ou une machine afin qu'il devienne inaccessible aux utilisateurs auxquels il est destiné. Le développement et la croissance de crypto-monnaies telles que Ripple et Bitcoin facilitent davantage les attaques DoS.

    En utilisant la crypto-monnaie, il n'est plus indispensable pour les cybercriminels d'acquérir les compétences nécessaires ou de contrôler un botnet. Tout ce qu'ils ont à faire est d'embaucher un autre pirate via ces options de financement pour exécuter le travail en leur nom.

  14. Verrouillage du fournisseur

    En termes de fonctionnalités de sécurité, le "Vendor Lock" est identifié comme un facteur de risque. Il est très contraignant de se limiter à un seul choix de solution de sécurité compatible pour un service cloud. L'impact de cela peut être un faible retour sur investissement pour la sécurité.

    En effet, le fournisseur bloqué n'a pas besoin d'être en concurrence avec d'autres fournisseurs. Ils sont avec votre entreprise puisque vous êtes leur seul choix si vous désirez un service fonctionnel sans tout recommencer à zéro.

    Ainsi, il est nécessaire que vous vérifiiez dans quelle mesure il serait efficace de passer d'un fournisseur de services particulier à un autre lors du choix de services basés sur le cloud. Il est pertinent que vous preniez en compte certains facteurs avant de choisir un service de cloud computing afin d'éviter la dépendance vis-à-vis d'un fournisseur (pour votre service cloud lui-même ou vos solutions de sécurité). Tenez compte de ces facteurs :

    • Le service cloud offre-t-il une variété de plusieurs interfaces/intégrations pour divers services et fonctions de sécurité ?
    • Le fournisseur de services cloud propose-t-il des outils d'exportation pour faciliter la migration vers un autre système ?
    • Enfin, vos données ont-elles été stockées dans un format facile à exporter vers un nouveau système ?
  15. Alertes et notifications

    La sensibilisation et la communication adéquate des risques de sécurité est un aspect important de la sécurité du réseau, ainsi que de la sécurité du cloud. Une solution de sécurité complète doit être en mesure d'alerter les gestionnaires de sites Web ou d'applications respectifs dès qu'elle perçoit une menace pour la sécurité.

    Sans une communication claire et rapide, les entités appropriées ne seront pas en mesure d'atténuer rapidement la menace et de prendre les mesures appropriées pour minimiser la menace.

Dernières pensées

Au total, bien que tous les problèmes évoqués ci-dessus constituent une menace pour la sécurité du cloud, ils ne sont cependant pas insurmontables. Avec l'approche, la technologie et les partenaires appropriés, les entreprises peuvent surmonter les défis de la sécurité du cloud et commencer à profiter des avantages abondants de la technologie cloud.

Autres ressources utiles :

Avantages de l'automatisation de la sécurité et de la conformité dans le cloud

Guide pour créer une stratégie de sécurité cloud

Comment découvrir et gérer les risques liés à la sécurité et au cloud