Plus de neuf organisations sur dix devraient adopter le cloud hybride d’ici 2020. Bien que cette transition soit indéniablement bénéfique pour la plupart des entreprises – qu’il s’agisse de start-ups ou d’entreprises multinationales existantes – elle comporte aussi ses propres risques.
Parallèlement à la croissance de l’adoption du cloud computing, le défi de la sécurisation des données critiques a pris une nouvelle dimension. Comme les serveurs internes sont si souvent affectés par des infections malveillantes ou des menaces d’initiés, il existe une idée fausse répandue selon laquelle les données stockées dans le cloud sont en quelque sorte plus sécurisées que les données reposant sur les serveurs de fichiers des entreprises. Cependant, ce n’est pas nécessairement le cas – les informations stockées sur l’infrastructure cloud peuvent être aussi (dés)sécurisées que n’importe quel autre stockage de données d’entreprise. Une grande partie de ce risque provient de l’idée fausse que l’on se fait de la position du réseau des serveurs en nuage eux-mêmes. Bien que louées pour être utilisées par l’entreprise et utilisées tous les jours dans le cadre d’activités commerciales fondamentales, les connexions aux serveurs en nuage (si elles ne sont pas facilitées par un VPN ou d’autres canaux cryptés puissants) traversent le périmètre du réseau et l’Internet public. Cela signifie que les données téléchargées vers et à partir du cloud sont une cible de choix pour les attaques de l’homme du milieu, menées par des acteurs opportunistes espérant renifler des noms d’utilisateur, des mots de passe et d’autres détails sensibles qu’ils pourraient ensuite utiliser pour voler directement des données d’entreprise.
La réalité est que si les organisations peuvent externaliser leurs services informatiques, elles ne peuvent pas externaliser complètement leur fonction de sécurité. En fait, la protection du cloud s’accompagne de ses propres défis, la plupart des contrôles de sécurité natifs existants et des solutions de sécurité tierces souffrant d’importantes limitations.
La visibilité est cruciale – avant et pendant l’investissement
Aux États-Unis, une administration municipale avait confié le stockage des bases de données SQL à un fournisseur de stockage en nuage. Cependant, il n’avait pas interrogé les protocoles que le serveur utilisé par défaut pour télécharger et télécharger les informations. Adresses, numéros de téléphone, numéros de plaques d’immatriculation des véhicules : le gouvernement de la ville téléchargeait le tout dans la base de données externe via des connexions non cryptées.
Ces données très sensibles étaient destinées à un accès limité pour certains employés du gouvernement de la ville, mais la surveillance de la sécurité avait rendu les données accessibles à tout attaquant suffisamment averti pour se garer sur le périmètre du réseau et collecter les paquets MySQL riches en données qui leur parvenaient. Darktrace Cloud a détecté une connexion SQL inhabituelle à une IP externe rare à partir d’un ordinateur de bureau de l’entreprise. Cette communication a été vérifiée comme étant liée à SQL via la capture de paquets, qui a ensuite révélé les données publiques sensibles. Le client n’était pas contrecient de cette vulnérabilité, qui restait sous le radar de toute sa pile de sécurité. Un attaquant pourrait facilement l’exploiter pour rassembler du matériel pour des attaques de phishing par harpon ou même potentiellement une fraude d’identité.
Afin de réduire les risques et d’identifier les comportements atypiques ou suspects, une visibilité totale de tous les services cloud est essentielle, car l’hébergement de données sur des serveurs externes peut créer des angles morts dangereux et introduire des menaces subtiles qui contournent les outils traditionnels de signature.