vendredi, 19 avril 2024

Les privilèges excessifs dans le cloud sont un problème universel, selon IBM

Crédit : Dreamstime

Le privilège excessif accordé aux identités cloud est un élément essentiel dans 99 % des cas de tous les tests de sécurité effectués par le groupe de tests d’intrusion X-Force Red d’IBM, selon un rapport publié par le fournisseur.

Les utilisateurs humains et les comptes de service se sont systématiquement révélés avoir plus de droits d’accès et d’opportunités qu’eux exigent normalement, ce qui rend l’exploitation d’une brèche efficace dans un système cloud beaucoup plus facile qu’elle ne le serait autrement, indique le rapport.

« Cette configuration a permis aux opposants qui ont réussi à maîtriser le environnement pour pivoter et se déplacer latéralement pour utiliser des éléments ou des propriétés supplémentaires du nuage », selon le rapport.

C’est une mauvaise nouvelle pour le secteur du cloud, qui a également vu une augmentation de 200 % du nombre de comptes menacés proposés sur le dark web, et une augmentation de l’intensité moyenne des vulnérabilités d est découvert dans les systèmes cloud, a déclaré IBM. Cette cote de gravité, qui est basée sur CVSS, est passée à environ 18 dans le dernier rapport, contre 15 il y a dix ans.

« Il va de soi qu’à mesure que la variété d’applications basées sur le cloud disponibles augmente, plus les vulnérabilités liées au cloud seront divulguées, ce qui augmente la surface d’attaque totale pour les environnements cloud », indique le rapport.

Les défaillances de la sécurité du cloud conduisent au cryptominage et aux ransomwares

Le nombre total de vulnérabilités basées sur le cloud a également augmenté de manière significative au cours de l’année écoulée, selon les auteurs du rapport, avec un développement de 28 %. Les logiciels malveillants les plus courants diffusés à la suite de systèmes cloud compromis étaient le cryptoming (également appelé cryptojacking) et les ransomwares, bien que l’exfiltration d’informations et les attaques d’extorsion aient également été observées.

Le cryptominage est une activité particulièrement attrayante pour les pirates nuisibles ciblant le cloud, selon IBM, pour un certain nombre de facteurs, y compris la capacité de transférer les coûts de l’exploitation minière sur la victime, l’absence de prudence perçue sur les services cloud par rapport aux systèmes sur site et l’existence de vulnérabilités connues dans le cloud computing.

En plus des erreurs de configuration, qui restent un moyen typique pour les pirates malveillants, deux vulnérabilités importantes se sont avérées considérablement attrayantes en tant que cibles pour les mauvaises étoiles qui s’attaquent aux systèmes cloud.

La vulnérabilité Log4j – une faille exploitable dans une bibliothèque Apache qui est largement utilisée par le fournisseur de cloud – a été largement ciblée par des groupes de rançongiciels comme NightSky et Conti, ainsi qu’un certain nombre de foyers basés sur Linux. malware de cryptominage, composé de Monero, B1txor20, Mirai et plus encore.

« Notre expérience [de signalement d’incidents] montre que les stars du danger ont une connaissance importante et croissante du cloud », indique le rapport. « À quelques exceptions près, ces acteurs dangereux ne sont pas limités par les choix d’hébergement cloud d’un client, les directives de la loi ou les limites géographiques physiques. »

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici