> Cloud > Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud

Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud

Cloud - Par Sabine Terrey - Publié le 04 mai 2022
email

Quelles sont les menaces de cybersécurité actuelles dan le Cloud ? Configurations non sécurisées, attaques de malwares basés sur Log4j …. Analyse.

Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud

Des petites entreprises exposées

Les hackers se démènent pour avoir un accès illicite aux données et ressources dans le cloud avec de nouvelles méthodes, et ciblent de nombreuses plateformes Cloud.

Les petites entreprises sont exposées aux risques liés aux courtiers d’accès au cloud, qui vendent en ligne des accès à des comptes cloud :

  • 78 % des PME présentaient des défauts de conformité au sein de leur infrastructure cloud,

Ainsi, les attaquants obtiennent un accès initial, augmentent les privilèges et récupèrent des données protégées. Selon James Condon, Director of Research de Lacework « Les entreprises qui transfèrent davantage de données vers une infrastructure cloud doivent se montrer tout aussi agiles, en appliquant les meilleures pratiques de sécurité et des outils modernes avec une surveillance continue pour garder une longueur d’avance sur les cybercriminels et préserver la sécurité des informations sensibles. » 

Les 4 domaines clés à surveiller

Le Cloud Threat Report révèle quatre domaines de la sécurité du cloud à surveiller de près :

  • la posture de sécurité cloud
  • les vulnérabilités et la chaîne d’approvisionnement de logiciels
  • les menaces sur le runtime et les malwares linux
  • la défense proactive et la collecte de renseignements.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Posture de sécurité, Cibles & Log4j

Sur la base de données recueillies entre septembre 2021 et février 2022, retenons ces indicateurs :

 

  • Une mauvaise posture de sécurité du cloud

72 % des environnements cloud surveillés montraient des configurations non sécurisées. La plupart des problèmes constatés concernaient les services AWS IAM, S3 et EC2 (services les plus utilisés par les pirates)

  • Tous les clouds sont des cibles

Bien que les comptes professionnels soient proposés à partir de 300 USD et jusqu’à 30 000, le prix moyen d’un compte AWS compromis est d’environ 40 USD. Les pirates profitent peut-être de l’augmentation des défauts de conformité dans les PME et du manque d’attention portée à la sûreté des comptes des consommateurs.

  • Log4j reste une menace sérieuse

31 % des attaques par malware observées utilisent Log4j comme vecteur d’attaque initial. Muhstick, la famille de malware couramment observée, peut introduire des vulnérabilités comme Log4j dans ses opérations en 48 heures

 

Source Cloud Threat Report 2022 de Lacework Lab

Cloud - Par Sabine Terrey - Publié le 04 mai 2022