Le cloud est une cible de choix pour les pirates qui exploitent les défaillances dans la sécurité. Parmi les principaux constats d’une étude d’Orca figurent des pratiques de sécurité basiques absentes, des vulnérabilités non corrigées, des ports à risques ouverts ou encore des mots de passe trop faibles.

La plateforme Orca Cloud Security a passé au peigne fin en 2023 les innombrables actifs numériques des clients sur AWS, Azure, Google Cloud, Oracle Cloud et Alibaba Cloud. L’analyse des résultats est édifiante et montre en détail les nombreux points faibles récurrents ou plus récents en termes de sécurité. Les constats sont peu rassurants. Ainsi, 81 % des entreprises disposent d'actifs sur le cloud dont les ports publics sont ouverts (ports 80, 443, 8080, 22, 3389 or 5900).

Autre résultat du rapport d’Orca, le risque de prise de contrôle d'un sous-domaine pour
23 % des organisations. Il s’agit d'un des vecteurs d'attaque les plus faciles à exploiter pour les pirates et peut être utilisé pour des campagnes de phishing, le vol d'identifiants ou la diffusion de logiciels malveillants.

Les unités de stockage telles S3 Bucket d’Amazon contiennent des données sensibles (cartes de crédit, informations sur la santé, codes, etc.). Ces unités ne doivent pas autoriser, bien entendu, l'accès public en écriture. Même si seulement 5 % des organisations disposent d'un tel actif sur le cloud, cette information est inquiétante. Sur AWS, il faut utiliser des politiques IAM (identité et authentification) et des listes de contrôle d'accès (ACL) concernant ces unités de stockage. Encore faut-il les configurer correctement.

Des menaces sur les données dans les modèles d'IA sur le cloud

Les plateformes d'IA basées sur le cloud, telles qu'Amazon SageMaker, proposent des outils pour développer et déployer des modèles d'apprentissage automatique. Mais ces modèles font appel à de grandes quantités de données, qui peuvent inclure des données sensibles ou critiques. Selon l’étude, 82 % des utilisateurs d'Amazon SageMaker ont au moins un ordinateur portable exposé aux risques. C’est la porte ouverte au vol d’algorithmes propriétaires voire à l'exécution de code à distance (RCE).

Autre point, le gestionnaire de conteneurs Kubernetes et les serveurs d’API doivent être mieux sécurisés car une mauvaise configuration de leurs paramètres accroit sérieusement les risques. Orca note une augmentation de 12 % des problèmes par rapport aux résultats de 2022, soulignant l'urgence de renforcer les mesures de sécurité, étant donné la popularité de Kubernetes.

Des vulnérabilités très anciennes encore en circulation sur le cloud

De fait, 22 % des vulnérabilités vieilles de plus de 10 ans, et donc, connues, sont toujours présentes mais 83 % d'entre elles disposent d’un correctif.

Des mots de passe faibles ou compromis ont été trouvés lors de l’analyse de la plateforme d’Orca. C’est le cas de 24 % des organisations ayant au moins une charge de travail publique sur le cloud.

Autre donnée intéressante, 82 % des organisations ont des identifiants IAM qui n'ont pas été utilisés depuis plus de 90 jours et 61 % des organisations n'appliquent pas l'authentification MFA sur leur compte utilisateur racine.

Enfin, Orca, rappelle le rôle pernicieux des chevaux de Troie (trojan), un type d'attaque de logiciel malveillant qui se déguise en code ou logiciel légitime afin d'accéder au SI. Ainsi,
87 % des attaques de ce type le sont par des trojans déjà connus.

Petite éclaircie, d’après l’étude, beaucoup moins d'actifs vulnérables à Log4Shell ont été détectés et la sécurité du cloud s’est améliorée de 1 à 5 % par rapport aux éditions précédentes de l’étude.