France World

La montée de la cybercriminalité axée sur le profit sur le cloud

Il est encourageant de penser que le cloud peut nous rendre plus sûrs. Mais, il peut être tout aussi vulnérable si nous ne le protégeons pas correctement.

Alors que les cybercriminels cherchent des moyens de déjouer l’informatique, ils se tournent vers les services cloud qui sont toujours vulnérables aux attaques. Ce qui rend les choses beaucoup plus faciles maintenant, c’est l’ensemble du mouvement vers le cloud computing, un mouvement qui a conduit de nombreuses entreprises à embaucher des sociétés qui ne se spécialisent pas dans ce type de sécurité.

Les cybercriminels exploitent déjà ce nouvel accord de sécurité entre les réseaux cloud et les organisations pour commettre des fraudes, voler des données financières sensibles ou même lancer des attaques de ransomware contre des entreprises locales.

En fait, il existe une liste croissante de violations telles que la perte d’informations personnelles identifiables (PII) et le vol d’informations de carte de crédit ou bancaires liées directement aux fournisseurs de services cloud (CSP).

Pourquoi la cybercriminalité est-elle une préoccupation croissante ?

Les chercheurs de Trend Micro ont constaté que des fournisseurs populaires comme Amazon, Facebook, Google, Twitter, PayPal ont à un moment ou à un autre été confrontés aux répercussions du vol de données où des téraoctets de données commerciales internes étaient en vente sur le dark web.

Les cybercriminels glissent généralement ces données dans les journaux du cloud où elles sont stockées et les vendent là où elles sont rentables. Le temps qu’il faut à ces types pour perpétrer une fraude et monétiser les bénéfices est passé de quelques semaines à quelques jours ou à quelques heures seulement.

Trend Micro prédit en outre que la cybercriminalité deviendra encore plus importante ; certains disent même que cela ne fait que commencer.

La cybercriminalité a atteint des proportions épiques. Selon Kaspersky Lab, une seule instance de demande de ransomware (dans laquelle un attaquant crypte un ordinateur ou un réseau et ne lâche pas tant qu’une rançon n’est pas payée) peut coûter plus de 713 000 $ à une entreprise. D’autres coûts associés peuvent pousser le montant beaucoup plus haut. Ils comprennent généralement le coût de :

Payer la rançon
Nettoyer
Restauration d’une sauvegarde
Améliorer les infrastructures
Assurer le fonctionnement du réseau
Réparer les dégâts

Se souvenir du Cyberattaque ExPetya qui a touché plus de 12 000 machines dans plus de 65 pays ? Pensez aux profits que les criminels ont dû faire !

Réduire le plus gros problème de cloud : les vecteurs d’attaque

De toute évidence, les entreprises ne sont pas préparées aux cybermenaces et elles doivent faire quelque chose rapidement. Vous devez comprendre exactement où votre système pourrait être à risque, et une fois que vous l’aurez compris, vous devriez savoir ce que vous pouvez faire à ce sujet.

Plusieurs options à configurer

Le cloud computing offre de nombreuses opportunités uniques pour apporter de la valeur aux utilisateurs, mais il nécessite également un niveau de compétence utilisateur exceptionnellement élevé. Différents mécanismes de configuration offrent différents niveaux de confiance, mais ils reposent tous sur les décisions prises par les entreprises.

Quand on parle de configuration, le diable est dans les détails. C’est-à-dire, à partir de quelques choix simples sur des choses comme le stockage et la mise en réseau ; un développeur peut voir de nombreux problèmes causés par des incompatibilités ou des hypothèses invalides. Pensez-y comme à la programmation ; il est facile de faire des erreurs dont il est presque impossible de se remettre.

Attaques telles que le déni de service (DoS)

Les cybercriminels et les « hacktivistes » utilisent des plateformes cloud pour les attaques par déni de service distribué car elles sont très efficaces. La nature symétrique du cloud fait le jeu des cybercriminels. Ils peuvent louer leur propre botnet en utilisant des services de cloud computing.

Ces criminels créent des virus qui transforment l’ordinateur de la victime en une partie d’un « botnet », qui est ensuite loué pour des activités telles que l’attaque de sites Web ou l’envoi de spam. Les botnets sont également désormais disponibles à la demande via des forums souterrains. Cela signifie qu’ils peuvent arrêter de payer lorsqu’ils n’en ont plus besoin.

Manque d’analyse cohérente

L’un des principaux inconvénients de l’adoption du cloud dans son ensemble est qu’il est difficile pour une entreprise de détecter et d’orchestrer la sécurité autour des nouvelles applications lorsqu’elles sont introduites dans leur environnement.

Étant donné que différents départements lancent des applications cloud, il est épuisant pour une équipe de gestion centrale de contrôler ce qui se passe à moins qu’elle ne dispose d’une ligne de communication unifiée. Les entreprises doivent analyser régulièrement pour s’assurer que toutes les données sont cryptées et qu’il n’y a pas de serveur accessible par des portes dérobées.

Interfaces et API non sécurisées

Une interface utilisateur (UI) ou une interface de programme d’application (API) non sécurisée est comme une invitation à la porte ouverte pour les cyberattaques. Les entreprises doivent prioriser les investissements en matière de sécurité pour créer des systèmes sûrs dès le départ plutôt que de les installer plus tard.

Qu’il s’agisse d’un cloud public ou d’un cloud privé, votre équipe de cybersécurité doit faire des efforts pour maintenir le flux d’informations de manière raisonnable et sécurisée. Ceux-ci incluent des paramètres tels que la gestion des stocks, les tests, les audits et la protection contre les activités anormales. Les entreprises doivent également protéger leurs clés API et éviter d’en abuser. En outre, ils peuvent également tirer parti de frameworks d’API ouverts comme Open Cloud Computing.

Ne pas adhérer aux politiques

Les politiques de sécurité jouent un rôle clé en s’assurant que les données cloud restent fiables dans une entreprise. Les organisations informatiques doivent mettre en place un processus d’application des politiques avant d’être utilisées pour protéger les données critiques.

Il peut souvent arriver que l’équipe de sécurité veuille qu’un membre de l’entreprise l’informe de son prochain déménagement. Cependant, étant donné que la plupart des organisations ont un tas de propriétaires de comptes différents, il n’est pas clair à qui demander. D’un autre côté, l’équipe DevOps peut ne pas vouloir effectuer une configuration ou une implémentation manuelle. De plus, pour extraire des API, vous devez être connecté à votre compte.

Sans les bonnes politiques et outils pour surveiller, suivre et gérer leurs applications et l’utilisation des API, les entreprises ne peuvent pas tirer pleinement parti des avantages du cloud ou se protéger des risques tels que les fuites de données ou les violations de conformité.

Les cybercriminels réaliseront un bénéfice annuel de 10 500 milliards de dollars d’ici 2025

Les gens pensent souvent à la cybercriminalité en termes de pertes qu’elle cause, mais qu’en est-il de ses bénéfices ?

L’industrie de la cybercriminalité est une entreprise de plusieurs milliards de dollars. Et ça ne fait que grandir. Les pirates criminels déplacent leur attention des attaques opportunistes de bas niveau vers des cibles importantes et de grande valeur comme les gouvernements et les grandes entreprises.

Selon Entreprises de cybersécurité, les dommages sont estimés à 6 000 milliards de dollars d’ici 2021. Si la cybercriminalité était un pays, ce serait la troisième économie mondiale après les États-Unis et la Chine.

La cybercriminalité est intrinsèquement différente d’un crime traditionnel. Ces cybercriminels opèrent en groupes ou même s’organisent en syndicats, partageant des informations sur le fonctionnement de leurs stratagèmes pour augmenter l’efficacité et réduire les risques d’être pris.

L’économie de la cybercriminalité est un marché dynamique rempli de start-up disruptives. Les cybercriminels prennent les modèles commerciaux plus au sérieux. Ils ne « cousent » pas ensemble des feuilles de calcul de cartes de crédit volées. Ils construisent des plateformes qui peuvent rivaliser avec l’économie légitime. Il y a plus à la menace que vous ne le pensez.

Briser le marché de la cybercriminalité d’un billion de dollars

Même si le cloud computing transforme le mode de fonctionnement des entreprises, les risques sont plus importants que ce pour quoi vous serez indemnisé. La responsabilité incombe donc à la fois aux utilisateurs et aux fournisseurs de cloud.

Voici quelques conseils pour devenir résilient et prévenir les principales menaces du cloud computing :

1. Sécurisez les API et restreignez l’accès

Les API sont au cœur du cloud computing, donc tout développeur digne de ce nom doit savoir comment les créer en toute sécurité. Cela peut signifier restreindre l’accès sur différents réseaux ou développer l’API uniquement à la périphérie de votre infrastructure avant de la laisser appeler d’autres applications.

2. Assurer la protection des terminaux

La protection des terminaux est similaire aux alarmes antivol. Les alarmes antivol protègent les maisons lorsqu’elles sont inoccupées, car les cambrioleurs peuvent facilement s’introduire par effraction lorsqu’il n’y a personne.

De même, la sécurité des terminaux protège les réseaux d’entreprise qui sont reliés à distance à une multitude d’appareils critiques pour l’entreprise. Par exemple, les employés mobiles, les employés qui utilisent des ordinateurs portables et des tablettes sur la route et les clients qui se connectent au Wi-Fi d’entreprise.

3. Le cryptage est la clé

Le chiffrement dans le cloud vous permet de créer des textes ou des chiffrements secrets qui sont stockés sur un cloud. Les données de votre entreprise sont inestimables, c’est pourquoi il est important de protéger vos informations avant qu’elles ne soient transférées dans le cloud. Une fois cryptées à la périphérie, même si vos données sont stockées chez un fournisseur tiers, toutes les demandes liées aux données devront impliquer le propriétaire.

De cette façon, vous gardez un contrôle total sur toutes les informations de vos clients et assurez-vous qu’elles restent confidentielles et sécurisées.

4. Utilisez une authentification forte

La gestion des mots de passe faibles est l’un des moyens les plus courants de pirater un système de cloud computing. Ainsi, les développeurs devraient mettre en œuvre des méthodes d’authentification plus solides et renforcer la gestion des identités.

Par exemple, vous pouvez établir authentification multifacteur où l’utilisateur doit produire un mot de passe à usage unique ou utiliser la biométrie et le jeton matériel pour vérifier son identité à différents points de contact du parcours de l’utilisateur.

5. Mettre en œuvre la gestion des accès

Activer accès basé sur les rôles pour contrôler la portée des autorisations d’un utilisateur. Vous pouvez également restreindre les capacités d’un utilisateur en attribuant uniquement les autorisations que l’utilisateur est autorisé à avoir. De cette façon, vous pouvez vous assurer que vos utilisateurs peuvent avoir leur environnement de travail exactement comme vous le souhaitez.

6. Sauvegardez vos données

Avec le besoin croissant de sécurité des données, les organisations de toutes tailles se tournent vers les centres de données pour les services de sauvegarde. Les centres de données cloud modernes offrent un package complet : une protection, une évolutivité, des performances et une disponibilité inégalées.

Chaque entreprise a besoin d’un plan de continuité des activités pour garantir la sécurité de ses systèmes, même si le pire leur arrive. Lorsque vous disposez d’un environnement de centre de données sécurisé pour sauvegarder vos données, vous pouvez maintenir votre entreprise opérationnelle même en cas d’attaque par ransomware.

7. Éduquez votre équipe

Vos employés sont votre plus grand élément de risque pour la sécurité. Par conséquent, rendez la formation à la sécurité obligatoire pour toute personne qui travaille dans votre entreprise. Lorsque les employés participent activement à la protection des actifs, ils sont pleinement conscients de leurs responsabilités en matière de protection des données.

Vous pouvez également créer un guide interne pour vos employés afin qu’ils connaissent la meilleure marche à suivre en cas d’usurpation d’identité. Une autre option consiste à créer un protocole de réponse réel. De cette façon, si vos employés ont l’impression d’avoir été compromis, ils seront toujours prêts.

La ligne de fond

L’anonymat est un outil puissant, et le cloud a permis aux cybercriminels de préserver plus facilement l’anonymat en répartissant les réseaux sur différents serveurs.

Le besoin de cybersécurité est plus grand que jamais. La cybercriminalité est en hausse et elle est devenue plus sophistiquée et lucrative que jamais. En outre, alors que les entreprises continuent de migrer leurs opérations vers le cloud, les criminels considèrent de plus en plus le cloud comme une cible attrayante pour les opérations criminelles et d’espionnage à but lucratif. Il est temps de riposter !

Deepak Gupta

Co-fondateur et CTO @LoginRadius

Fondateur et CTO @LoginRadius, entrepreneur logiciel. J’aime écrire sur la cybersécurité, l’IA, la blockchain, l’architecture d’infrastructure, le développement de logiciels, les vulnérabilités dans le cyberespace, la gestion des produits, l’IAM grand public et les identités numériques.

Source

L’article La montée de la cybercriminalité axée sur le profit sur le cloud est apparu en premier sur zimo news.