Les vulnérabilités du cloud permettent d'accéder aux données critiques

Les vulnérabilités du cloud permettent d'accéder aux données critiques

Partager le post

Comme le montre un nouveau rapport de sécurité Orca, les vulnérabilités du cloud permettent d'accéder aux données critiques en seulement trois étapes : les vulnérabilités connues, les ressources de stockage non sécurisées et le non-respect des meilleures pratiques permettent un chemin d'attaque cloud moyen de seulement trois étapes pour accéder directement à la couronne d'une organisation. bijoux à atteindre.

Orca Security a publié le rapport 2022 sur l'état de la sécurité du cloud public. L'étude fournit des informations importantes sur l'état actuel de la sécurité du cloud public et montre où se trouvent les failles de sécurité les plus critiques. L'une des principales conclusions du rapport est que le chemin d'attaque moyen n'est qu'à trois pas d'un joyau de la couronne*, ce qui signifie qu'un attaquant n'a besoin que de trouver trois vulnérabilités connexes et exploitables dans un environnement cloud pour exfiltrer des données ou infiltrer des entreprises de chantage.

Analyse de la charge de travail dans le cloud

Le rapport, produit par Orca Research Pod, fournit les informations clés de l'analyse des données de configuration et de charge de travail cloud collectées à partir de milliards d'actifs cloud sur AWS, Azure et Google Cloud. La plate-forme de sécurité Orca Cloud les a analysés du 1er janvier au 1er juillet 2022. L'étude identifie les vulnérabilités critiques et fournit des recommandations sur les mesures que les entreprises peuvent prendre pour réduire leur surface d'attaque et améliorer la sécurité du cloud.

« La sécurité du cloud public dépend non seulement des plates-formes cloud qui fournissent une infrastructure cloud sécurisée, mais également de la santé des charges de travail, des configurations et des identités d'une organisation dans le cloud », a déclaré Avi Shua, PDG et cofondateur de Sécurité Orque. « Notre dernier rapport sur l'état de la sécurité du cloud public montre qu'il reste encore beaucoup à faire dans ce domaine, des vulnérabilités non corrigées aux identités trop permissives en passant par les ressources de stockage laissées ouvertes. Cependant, il est important de rappeler que les entreprises ne peuvent jamais éliminer tous les risques de leur environnement. Ils n'ont tout simplement pas la main-d'œuvre pour le faire. Au lieu de cela, les entreprises devraient être stratégiques et veiller à ce que les risques qui menacent les actifs les plus critiques de l'entreprise soient toujours traités en premier.

Les principales conclusions du rapport

Le rapport Orca Security 2022 sur l'état de la sécurité du cloud public indique :

  • Les Joyaux de la Couronne sont dangereusement proches : Le chemin d'attaque moyen ne prend que trois étapes pour atteindre un atout Crown Jewels. Cela signifie qu'un attaquant n'a besoin que de trouver trois vulnérabilités interconnectées et exploitables dans un environnement cloud pour exfiltrer des données ou extorquer une entreprise.
  • Les vulnérabilités sont le premier vecteur d'attaque le plus important : 78 % des chemins d'attaque identifiés utilisent des vulnérabilités connues (CVE) comme premier vecteur d'attaque, ce qui démontre que les entreprises doivent accorder encore plus d'importance à la correction des vulnérabilités.
  • Les pratiques de sécurité de base ne sont pas respectées : De nombreuses organisations n'appliquent toujours pas systématiquement les mesures de sécurité de base telles que l'authentification multifacteur (MFA), les privilèges du moindre privilège, le chiffrement, les mots de passe forts et la sécurité des ports. Par exemple, 42 % des entreprises interrogées accordent des autorisations administratives à plus de 50 % de leurs utilisateurs. 71 % utilisent le compte de service standard sur Google Cloud et 7 % ont négligé les actifs connectés à Internet (c'est-à-dire un système d'exploitation non pris en charge ou non corrigé depuis plus de 180 jours) avec les ports ouverts 80, 443, 8080, 22, 3389 ou 5900.
  • Les services natifs du cloud sont négligés : Bien que les services natifs du cloud soient faciles à démarrer, ils doivent encore être maintenus et correctement configurés : 69 % des entreprises interrogées ont au moins une fonction sans serveur qui révèle des secrets dans la variable d'environnement. 70 % disposent d'un serveur d'API Kubernetes accessible au public. 16 % des conteneurs sont dans un état négligé (c'est-à-dire un système d'exploitation non pris en charge ou non corrigé pendant plus de 180 jours).

 

Plus sur Orca.security

 


À propos d'Orca Security

Orca Security offre une sécurité et une conformité prêtes à l'emploi pour AWS, Azure et GCP, sans les lacunes de couverture, la fatigue des alertes et les coûts opérationnels des agents ou des side-cars. Simplifiez les opérations de sécurité du cloud avec une plate-forme CNAPP unique pour la protection des charges de travail et des données, la gestion de la posture de sécurité du cloud (CSPM), la gestion des vulnérabilités et la conformité. Orca Security hiérarchise les risques en fonction de la gravité des problèmes de sécurité, de l'accessibilité et de l'impact sur l'entreprise.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus