Selon une étude, 68 % des entreprises accordent des autorisations administrateur pour l'environnement cloud à des utilisateurs externes, ce qui peut entraîner des problèmes de gouvernance et un risque accru d'exfiltration de données et d'exploits.

Le rapport « 2022 State of Cloud (In) Security Report » de Zcaler montre que les entreprises n’ont pas encore pris la mesure des risques liés au cloud. Simple d’utilisation, permettant de travailler de n'importe où et favorisant la productivité, le cloud public a un impact majeur et positif sur les opérations commerciales.

Mais, les risques liés à l'utilisation de cette technologie sont encore peu compris et anticipés par de nombreuses entreprises qui subissent des attaques. S’appuyant sur des statistiques de workloads dans le cloud sur plus de 260 milliards de transactions par jour effectuées dans le monde entier sur la plate-forme Zcaler, cette étude rappelle encore une fois que les configurations sont loin d’être correctement gérées.

Un chiffre majeur à retenir : 98,6 % des entreprises font face à des problèmes de mauvaise configuration entraînant de graves risques pour les données et l'infrastructure.  

MFA, encore une option…

Une statistique alarmante, la majorité des cyberattaques sur les clouds publics étant dues à des erreurs de configuration, et non à des vulnérabilités. « Les erreurs de configuration du cloud liées à l'accès public aux paniers de stockage, aux autorisations de compte, au stockage et à la gestion des mots de passe, entre autres, ont conduit à l'exposition de milliards d'enregistrements », insistent les auteurs du rapport.

Au-delà des mauvaises configurations et des vulnérabilités, les comptes compromis représentent 97,1 % des entreprises qui utilisent des contrôles d'accès d'utilisateurs privilégiés sans application de l'authentification multifactorielle (MFA).

Un accès privilégié à un compte dans le cloud peut en effet permettre aux pirates de contourner la détection et de lancer une myriade d'attaques. Pourtant, de nombreuses entreprises ne restreignent toujours pas correctement les privilèges ou l'accès des utilisateurs et des comptes de service ou n'appliquent pas la vérification MFA.

Or quelques chiffres donnent le tournis :
  • 84,1 % des organisations donnent aux utilisateurs expérimentés de l'IAM des privilèges administratifs sans application de la MFA.
  • 43,5 % des organisations dont les instances sont exposées à Internet et disposent d'identités avec accès aux données (S3/storage/RDS).
  • 92,8 % des organisations utilisent les offres Lambada sans serveur d'AWS et 53,6 % d'entre elles ont mis en place des identités et des accès hiérarchisés privilégiés pour ces fonctions.

Pas de surveillance des accès externes

Mais plus de la moitié des entreprises n'appliquent pas les contrôles de base contre les ransomwares pour le stockage dans le cloud, tels que MFA Delete et versioning. Le versionnage Amazon S3 permet de conserver plusieurs variantes d'objets dans le même panier, de sorte que lorsqu'un fichier est modifié, les deux copies sont sauvegardées pour une récupération, une comparaison et une vérification de fidélité éventuelles.

Par ailleurs, 68 % des organisations ont des utilisateurs externes avec des autorisations d'administration de l'environnement cloud, ce qui entraîne un défi de gouvernance et un risque accru d'exfiltration de données et d'exploits.

Plus précisément, 75,4 % des organisations disposant de comptes AWS pour des identités externes - y compris la gestion des sous-traitants et des intégrations - n'appliquent pas de contrôles d'accès stricts pour limiter les autorisations et les activités que ces comptes de niveau administrateur/supers peuvent effectuer.

Ces chiffres démontrent que les entreprises doivent prendre la responsabilité de configurer et de maintenir leur propre environnement cloud. Bien que la sécurité des environnements cloud relève d'une responsabilité partagée avec le fournisseur de services, la configuration correcte de ces environnements incombe à chaque entreprise.