Les informations d’identification insuffisantes constituent le premier risque de sécurité dans l’informatique Cloud
Si votre sécurité cloud repose sur des mots de passe faibles, vous jouez votre défense les mains liées. Une mauvaise gestion des informations d’identification est la principale raison pour laquelle les attaquants s’introduisent dans les environnements cloud. Au second semestre 2024, près de la moitié des intrusions dans le cloud provenaient d’une authentification faible ou manquante, selon le dernier rapport de sécurité de Google Cloud. C’est un chiffre absurdement élevé, et il est possible de l’éviter.
Considérez les informations d’identification comme les clés de vos données les plus précieuses. Si vous les laissez traîner – ou pire, si vous n’avez pas besoin de clé du tout – quelqu’un entrera directement. Une fois à l’intérieur, les attaquants ne s’arrêtent pas à la porte d’entrée. Ils se déplacent latéralement, à la recherche de privilèges d’accès plus élevés et de systèmes plus précieux à exploiter. Telle est la réalité à laquelle sont confrontées les entreprises aujourd’hui, et elle place les équipes de sécurité dans une position de perdant face aux cybercriminels et aux acteurs des États-nations.
La solution consiste à mettre en œuvre une authentification forte. Utilisez l’authentification multifactorielle (MFA), appliquez la complexité des mots de passe et éliminez les identifiants par défaut ou faciles à deviner. Les organisations qui ne le font pas invitent activement les attaquants à pénétrer dans l’entreprise.
La menace croissante des services cloud mal configurés et des API non sécurisées.
Les informations d’identification ne sont pas le seul problème. Même si vos mots de passe sont hermétiques, une simple erreur de configuration dans votre installation cloud peut laisser la porte grande ouverte. Et soyons clairs, cela arrive souvent. Les services cloud mal configurés étaient le deuxième moyen le plus courant pour les attaquants d’obtenir un accès en 2024, et étaient responsables de plus d’un tiers de toutes les failles de sécurité.
Il y a ensuite le problème des API non sécurisées. Les API (interfaces de programmation d’applications) sont comme des autoroutes numériques reliant différents services et applications. Lorsqu’elles ne sont pas protégées, les attaquants peuvent les exploiter pour accéder aux données, manipuler les systèmes et accroître leur contrôle. Près de 20 % des brèches dans la seconde moitié de 2024 découlent d’API et d’interfaces utilisateur compromises. Il s’agit d’une surface d’attaque massive que la plupart des entreprises ne sécurisent pas correctement.
La solution ? Les configurations du cloud doivent être auditées et surveillées en permanence. Les équipes de sécurité doivent suivre le principe du moindre privilège – s’assurer que seules les autorisations nécessaires sont accordées à chaque utilisateur et à chaque système. En ce qui concerne les API, la sécurité doit être intégrée dès le premier jour. Mettez en place une authentification forte, cryptez les données et utilisez des outils de surveillance pour détecter les activités anormales avant qu’elles ne se transforment en crise.
Le coût de l’absence d’authentification multifactorielle (MFA)
Chaque dirigeant devrait se poser la question suivante : combien de violations majeures pourraient être évitées grâce à un simple correctif ? La réponse : la plupart d’entre elles. De grandes organisations continuent d’être compromises parce qu’elles n’appliquent pas la loi. En avril 2024, des attaquants ont ciblé plus de 160 environnements clients Snowflake, violant des entreprises comme AT&T, Advance Auto Parts et Pure Storage. Le dénominateur commun ? Pas de MFA.
Voici comment cela fonctionne : sans MFA, un attaquant n’a besoin que d’un nom d’utilisateur et d’un mot de passe – volé, deviné ou divulgué. Une fois à l’intérieur, il peut se déplacer latéralement, voler des données et élever ses privilèges. Avec la MFA, il a besoin d’un facteur d’authentification supplémentaire, comme la confirmation d’un appareil mobile ou une clé de sécurité, ce qui réduit considérablement les chances de réussite d’une attaque.
Les entreprises qui n’appliquent pas l’AMF laissent leurs portes ouvertes en espérant que personne n’entrera. C’est un vœu pieux. Si votre entreprise n’a pas rendu le MFA obligatoire pour tous les systèmes critiques, il est temps d’y remédier, avant qu’un attaquant ne vous y oblige.
Comptes de service surprivilégiés
Les attaquants sont intelligents, et ils le deviennent de plus en plus. Au lieu de cibler uniquement les comptes d’utilisateurs, ils s’attaquent désormais à quelque chose de bien plus dangereux : les comptes de service dotés d’autorisations excessives. Ces comptes ne sont pas liés à des individus : ils sont utilisés par des applications, des bases de données et des systèmes automatisés. Lorsqu’ils ont trop d’accès, ils deviennent le ticket d’or des pirates.
En 2024, plus de 60 % de tous les mouvements d’attaquants observés impliquaient un mouvement latéral, c’est-à-dire un saut d’un système à l’autre après l’accès initial. Les comptes de service surprivilégiés sont un élément clé de cette stratégie. Une fois compromis, ces comptes permettent aux attaquants de se déplacer dans l’infrastructure d’une organisation sans être détectés, en accédant aux données sensibles, aux applications critiques et aux charges de travail dans le cloud.
La solution ? Appliquer des contrôles d’accès stricts. Suivez le principe du moindre privilège : les comptes de service ne doivent disposer que des autorisations dont ils ont absolument besoin, rien de plus. Auditez régulièrement ces comptes, supprimez les privilèges inutiles et utilisez la surveillance comportementale pour détecter toute activité inhabituelle. Traitez les comptes de service avec le même niveau de sécurité que les utilisateurs humains, car entre de mauvaises mains, ils sont tout aussi dangereux.
L’effet domino d’une seule carte d’identité volée
S’il y a une chose à retenir de tout cela, c’est que les défaillances de sécurité ne sont pas des événements isolés – ce sont des réactions en chaîne. Un seul identifiant volé peut déclencher un effet domino, entraînant la compromission de l’ensemble du système, le vol de données et des dommages à long terme pour les activités de l’entreprise.
Voici ce qui se passe : un pirate vole un identifiant – peut-être à la suite d’une attaque par hameçonnage, d’une violation de données ou de la réutilisation d’un mot de passe faible. Avec ce seul identifiant, il accède à un service cloud. De là, il se déplace latéralement, compromet l’infrastructure, contourne les contrôles de sécurité et escalade les privilèges. Ils manipulent les paramètres MFA, installent des portes dérobées et établissent une persistance qui leur permet de revenir à tout moment.
Une sécurité solide nécessite plus qu’une seule couche de défense. Elle nécessite de s’assurer qu’il n’y a pas un seul maillon faible qui puisse faire tomber l’ensemble du système. Cela signifie qu’il faut appliquer le MFA, sécuriser les API, surveiller les mauvaises configurations et verrouiller les comptes à privilèges excessifs. La sécurité est aussi forte que son point le plus faible, alors assurez-vous que le vôtre n’est pas facile à trouver.
Principaux enseignements pour les dirigeants
- Les informations d’identification faibles sont la première cause des brèches dans le cloud, représentant près de 50 % des intrusions. Les dirigeants doivent appliquer des mesures d’authentification fortes, notamment des politiques de mots de passe robustes et une authentification multifactorielle, afin de réduire ce risque.
- Les mauvaises configurations et les API non sécurisées représentent des vulnérabilités importantes, contribuant à plus d’un tiers des attaques. Les décideurs doivent donner la priorité aux audits réguliers et à la surveillance automatisée pour sécuriser les configurations du cloud et les points de terminaison des API.
- L’absence d’authentification multifactorielle a conduit à des violations majeures dans des organisations de premier plan. La mise en œuvre de l’authentification multifactorielle dans tous les systèmes critiques est essentielle pour se protéger contre les accès non autorisés et les mouvements latéraux.
- Les comptes de service surprivilégiés permettent aux attaquants de se déplacer latéralement et d’escalader l’accès une fois qu’ils sont à l’intérieur du réseau. Les dirigeants devraient adopter le principe du moindre privilège et procéder à des examens réguliers pour limiter les droits d’accès au strict nécessaire.