Quelles sont les menaces de cybersécurité actuelles dan le Cloud ? Configurations non sécurisées, attaques de malwares basés sur Log4j …. Analyse.
Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
Des petites entreprises exposées
Les hackers se démènent pour avoir un accès illicite aux données et ressources dans le cloud avec de nouvelles méthodes, et ciblent de nombreuses plateformes Cloud.
Les petites entreprises sont exposées aux risques liés aux courtiers d’accès au cloud, qui vendent en ligne des accès à des comptes cloud :
- 78 % des PME présentaient des défauts de conformité au sein de leur infrastructure cloud,
Ainsi, les attaquants obtiennent un accès initial, augmentent les privilèges et récupèrent des données protégées. Selon James Condon, Director of Research de Lacework « Les entreprises qui transfèrent davantage de données vers une infrastructure cloud doivent se montrer tout aussi agiles, en appliquant les meilleures pratiques de sécurité et des outils modernes avec une surveillance continue pour garder une longueur d’avance sur les cybercriminels et préserver la sécurité des informations sensibles. »
Les 4 domaines clés à surveiller
Le Cloud Threat Report révèle quatre domaines de la sécurité du cloud à surveiller de près :
- la posture de sécurité cloud
- les vulnérabilités et la chaîne d’approvisionnement de logiciels
- les menaces sur le runtime et les malwares linux
- la défense proactive et la collecte de renseignements.
Téléchargez cette ressource
Guide de technologie 5G pour l’entreprise
Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.
Posture de sécurité, Cibles & Log4j
Sur la base de données recueillies entre septembre 2021 et février 2022, retenons ces indicateurs :
- Une mauvaise posture de sécurité du cloud
72 % des environnements cloud surveillés montraient des configurations non sécurisées. La plupart des problèmes constatés concernaient les services AWS IAM, S3 et EC2 (services les plus utilisés par les pirates)
- Tous les clouds sont des cibles
Bien que les comptes professionnels soient proposés à partir de 300 USD et jusqu’à 30 000, le prix moyen d’un compte AWS compromis est d’environ 40 USD. Les pirates profitent peut-être de l’augmentation des défauts de conformité dans les PME et du manque d’attention portée à la sûreté des comptes des consommateurs.
- Log4j reste une menace sérieuse
31 % des attaques par malware observées utilisent Log4j comme vecteur d’attaque initial. Muhstick, la famille de malware couramment observée, peut introduire des vulnérabilités comme Log4j dans ses opérations en 48 heures
Source Cloud Threat Report 2022 de Lacework Lab
Les articles les plus consultés
- Une stratégie de sécurité adaptée pour migrer vers le Cloud
- Quels sont les bénéfices d’une stratégie multi-Cloud ?
- 2023 ou la fin du Cloud …
- Le Cloud : une accélération depuis la crise du Covid-19
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud