La publication de la mise à jour semestrielle du rapport 2019 de Skybox Security, Vulnerability and Threat Trends, qui analyse les vulnérabilités, les exploits et les menaces de la première moitié de l'année 2019, pointe les périls grandissants qui planent sur les conteneurs dans le Cloud.

En effet, la ruée sur les microservices n’a pas manqué d’attirer l’attention des cybermalfaiteurs qui ne se privent pas de sonder les arcanes de Kubernetes et consort pour y trouver des failles où s’engouffrer. Ainsi, les vulnérabilités des conteneurs cloud ont augmenté de 46% par rapport à la même période en 2018 et de 240% par rapport à 2017, rapporte l’enquête de Skybox Security.

L'attaque contre le réseau AWS de Tesla en février 2018 en est un exemple typique. L’attaquant a exploité une console Kubernetes non sécurisée pour lancer un cryptomineur malveillant. « Les applications utilisées pour gérer les déploiements et les erreurs de configuration du cloud peuvent également représenter un risque important pour la sécurité du cloud, en particulier dans les réseaux de plus en plus complexes, hybrides et fragmentés », explique le rapport.

Comment renforcer la sécurité des applications dans le Cloud

Cependant, grâce au volontarisme des fournisseurs et les contre-mesures insaturées, la situation n’est pas désespérée. « Chaque type de Cloud doit être évalué en fonction de l’accès et du contrôle dont vous disposez pour mettre en œuvre des mesures de sécurité », résume le rapport. Par exemple, « dans les environnements SaaS, vous n’avez peut-être aucun accès pour mettre en œuvre la sécurité, alors que dans l’infrastructure en tant que service (IaaS), vous avez beaucoup de contrôle ».

Les capacités de détection des environnements Cloud devraient également être évaluées. Dans le cas d’une brèche, il est important de savoir qui est responsable de la découverte et de la notification. Les configurations incorrectes des contrôles d’accès et de la gestion des clés sont des facteurs courants derrière les attaques en nuage. Pour les éviter de configurations risquées, voici les conseils de Skybox Security :

  • ne présumez pas que la version Cloud d’un programme se comportera de la même manière que la version locale. Suivez les directives du fournisseur pour éviter les écueils,
  • appliquez une authentification multifactorielle stricte et soyez rigoureux avec l’autorisation des politiques gérées,
  • assurez-vous d’avoir des politiques de sauvegarde en place et de les gérer correctement. Si vous en avez trop, vous êtes exposé à des fuites ; trop peu, et vous êtes exposé à des pertes,
  • testez en continu et en profondeur votre infrastructure de cloud computing, modélisez l’infrastructure réseau et intégrez les vulnérabilités et les informations sur les menaces pour obtenir une vue précise de votre vulnérabilité aux attaques.

Sources : Skybox Security