Les plates-formes de synchronisation de fichiers sont très pratiques. Les membres d’une équipe peuvent se partager plus facilement des informations. Revers de la médaille, une politique de sécurité pas assez restrictive peut entrainer une fuite de données en s’appuyant sur ce type d’attaque.

Google Drive, Dropbox, OneDrive, Box… Toutes les entreprises utilisent au moins l’un de ces services. Leur ergonomie et leur facilité d’usage expliquent leur intégration dans les différents services. Mais la situation n’est pas aussi idéale qu’il y parait.

Dès 2015, l’alerte avait été signalée par Imperva, au Black Hat USA. Cet éditeur de solutions de sécurité avait démontré comment une attaque de type « Man in the Cloud » (MiTC) permettait d’accéder aux comptes (et donc aux dossiers) de victimes sans qu’il soit nécessaire d’obtenir au préalable son identifiant.

Quatre ans plus tard, ce type d’attaque pourrait se multiplier avec l’intérêt grandissant pour le cloud. D’ailleurs, dans son étude parue en avril 2018, Proofpoint avait constaté que Dropbox était de loin, le principal appât, devant Google Drive.

Qu’est-ce qu’une attaque MitC ?

Elle est similaire à celle appelée « Man-in-the-browser » (MitB). La différence est que dans le cas du MiTC, ce sont des jetons qui sont volés à la place des identifiants de compte.

La majorité de ces services enregistrent les jetons sur l’appareil d’un utilisateur une fois l’authentification initiale terminée. Et la révocation d’un token n’est pas toujours simple…

Comment se protéger contre les attaques du MitC ?

MiTC n’exige pas l’utilisation d’un code malveillant ou d’un exploit particulier lors de la phase initiale d’infection, ce qui rend la détection très difficile.

Les mesures de sécurité conventionnelles telles que la protection des terminaux n’est pas suffisante.

Différentes mesures doivent être appliquées pour minimiser de manière significative ces risques.

  1. Sensibilisez vos collaborateurs
Ces attaques reposant sur l’ingénierie sociale pour réussir, il est indispensable d’organiser des formations. Ces sessions permettent de comprendre (et d’appliquer) les règles de base de la sécurité informatique et de s’assurer que les salariés connaissent les signes avant-coureurs d’une tentative d’attaque.
  1. Chiffrez les données dans le cloud
Comme le précise à juste titre le rapport d’Imperva, la sécurisation des données à la source est le seul moyen d’empêcher véritablement les pirates informatiques de voler des informations. Le chiffrement n’empêche pas ce type d’attaque. Mais il réduit considérablement son impact. Afin de limiter les fuites de données en cas de compromission des clés, chaque fichier doit avoir sa propre clé de chiffrement.
  1. Activez l’authentification à doubles facteurs

L’authentification multifactorielle est un autre moyen simple, mais efficace de minimiser cette menace. Cette capacité d’authentification est disponible avec les principaux services cloud (U2F, norme soutenue par l’alliance FIDO).

Source : helpnetsecurity