Les 12 plus grandes menaces de sécurité du cloud auxquelles votre organisation est confrontée

Les plus grandes menaces pour la sécurité du cloud 12. Organisation confrontée à 2025.

Un nouveau rapport de la CSA révèle les 12 principales menaces de sécurité du cloud en 2018

Le cloud computing a ouvert un monde d'opportunités aux entreprises, mais il a également engendré de nouvelles menaces de cybersécurité. Certaines d'entre elles reflètent les menaces auxquelles les entreprises sont confrontées sur site depuis des années, tandis que d'autres sont spécifiques au cloud. Quelles sont les principales menaces de sécurité cloud auxquelles les entreprises sont confrontées en 2018 ? Récemment, le Alliance de sécurité cloud (CSA) a publié son rapport « Treacherous 12 » pour répondre à cette question.

Les 12 plus grandes menaces de sécurité du cloud auxquelles votre organisation est confrontée

Par ordre de gravité, les plus grandes menaces de sécurité du cloud identifiées par les personnes interrogées étaient les suivantes :

  1. Violations de données – Bien que les violations de données ne soient pas propres au cloud computing, le cloud présente à la fois les mêmes possibilités d'attaque que celles rencontrées sur site, ainsi que de nouvelles vulnérabilités spécifiques aux environnements cloud. Violations d'AWS illustre l’omniprésence de cette menace.
  2. Faiblesse de la gestion des identités, des informations d'identification et des accès – Des mots de passe faibles, l’absence d’authentification multifactorielle, l’absence de systèmes évolutifs de gestion des accès aux identités et l’absence de rotation automatisée continue des mots de passe, des clés cryptographiques et des certificats ouvrent la porte aux violations et aux cyberattaques.
  3. API non sécurisées – Les fournisseurs de cloud proposent un ensemble d’interfaces utilisateur logicielles (UI) ou API permettant aux clients de gérer et d’interagir avec les services cloud. Ces API et UI constituent généralement la partie la plus exposée du système, et leur sécurité détermine la sécurité et la disponibilité des services cloud. Une sécurité adéquate des API et des UI constitue la première ligne de défense contre les pirates informatiques.
  4. Vulnérabilités du système et des applications – Bien que les logiciels bogués ne soient pas une nouveauté, l’avènement du multi-hébergement dans le cloud – où les systèmes de différents clients sont placés à proximité les uns des autres et ont accès à une mémoire et à des ressources partagées – ouvre une nouvelle voie d’attaque pour les pirates.
  5. Piratage de compte – Encore une fois, ce n’est pas une nouveauté ni une spécificité du cloud, mais les identifiants cloud volés pourraient permettre aux pirates de causer encore plus de dégâts que les identifiants sur site. L’authentification à deux facteurs et la surveillance continue peuvent atténuer ces types de menaces de sécurité dans le cloud.
  6. Initiés malveillants – Bien que les experts en sécurité ne soient pas d’accord sur l’ampleur précise de cette menace, son existence ne fait pas l’objet d’un débat. Les menaces internes, malveillantes ou non, ont récemment été qualifiées de la principale menace pesant sur la cybersécurité des soins de santé.
  7. Menaces persistantes avancées (APT) – Les APT sont des cyberattaques parasitaires qui s’infiltrent dans les systèmes pour prendre pied dans l’infrastructure informatique, d’où elles s’emparent clandestinement des données et de la propriété intellectuelle. Le spear phishing, le piratage direct, la diffusion de codes d’attaque via des périphériques USB, la pénétration via des réseaux partenaires et l’utilisation de réseaux non sécurisés ou tiers sont des points d’entrée courants pour les APT. Les APT fonctionnent de manière furtive et sur de longues périodes, s’adaptant souvent aux mesures de sécurité destinées à les défendre.
  8. Perte de données – Les données peuvent être définitivement perdues à la suite d’une attaque malveillante, d’une catastrophe naturelle comme un incendie ou un tremblement de terre, voire d’une suppression accidentelle. Les meilleures pratiques en matière de continuité des activités et de reprise après sinistre sont essentielles pour éviter la perte de données.
  9. Diligence raisonnable insuffisante – Les organisations qui se précipitent pour adopter les technologies cloud, choisissent un fournisseur de services cloud ou fusionnent avec ou acquièrent une autre entreprise qui utilise les technologies cloud sans effectuer une diligence raisonnable risquent une myriade de problèmes commerciaux, financiers, techniques, juridiques et de conformité.
  10. Abus et utilisation malveillante des services cloud – Les déploiements de services cloud mal sécurisés, les essais gratuits de services cloud et les inscriptions de comptes frauduleuses via des fraudes aux instruments de paiement permettent aux cybercriminels de se livrer à des attaques DDoS, des spams par courrier électronique et des campagnes de phishing, de minage de cryptomonnaies, de fraudes au clic automatisées à grande échelle, d’attaques par force brute de bases de données d’informations d’identification volées et d’hébergement de contenus malveillants ou piratés.
  11. Attaques par déni de service (DoS) – En forçant un service cloud à consommer des quantités démesurées de ressources système limitées, les attaquants peuvent provoquer de graves ralentissements du système et empêcher les clients légitimes d’accéder à leurs services. Dans certains cas, ces attaques peuvent être organisées pour distraire le personnel de sécurité pendant que les pirates attaquent une autre partie du système.
  12. Vulnérabilités technologiques partagées – Les fournisseurs de services cloud proposent des services évolutifs via une infrastructure, des plateformes ou des applications partagées. Cela peut entraîner des vulnérabilités technologiques partagées ; une seule vulnérabilité ou une mauvaise configuration peut compromettre l'intégralité du cloud du fournisseur.

Protection contre les menaces de sécurité du cloud

Certaines organisations pensent que migrer vers le cloud Cela signifie que la responsabilité de la cybersécurité incombe au fournisseur de cloud. Cependant, dans la plupart des cas, c'est le fournisseur de cloud qui est responsable de la sécurité. du nuage, c'est-à-dire l'infrastructure sous-jacente ; le client cloud est responsable de la sécurité dans le nuage, c'est-à-dire les données et les applications qu'ils choisissent d'y stocker et d'y exécuter.

De plus, s'il existe de nombreuses similitudes entre la sécurité cloud et la sécurité sur site, il existe également de nombreuses différences. Si votre équipe de sécurité interne n'est pas familiarisée avec les menaces liées à la sécurité cloud, il est impératif de faire appel à un fournisseur de cybersécurité réputé.

Les experts en cybersécurité de Continuum GRC possèdent une connaissance approfondie du secteur, surveillent en permanence les dernières menaces informatiques et s'engagent à protéger votre organisation contre les failles de sécurité. Continuum GRC propose des services complets et des abonnements internes d'évaluation et de gestion des risques, et aide les entreprises du monde entier à mettre en place des programmes de cybersécurité proactifs.

Continuum GRC est une cybersécurité proactive®. Appelez 1 888 896-6207 pour discuter des besoins de votre organisation en matière de cybersécurité et découvrir comment nous pouvons aider votre organisation à protéger ses systèmes et à garantir la conformité.

Continuum GRC

Site Web :