Le cloud IAM principale victime des cyberattaques

Les organisations d’aujourd’hui continuent davantage à migrer vers le cloud. Or, cela reste une réelle opportunité pour les cybercriminels. Le cloud IAM est devenue la première cible des cyberattaques. Au fait, les acteurs malveillants profitent des failles d’accès et des erreurs de configuration des couches de gestion des identités et des accès.

Complexité : première source d’insécurité pour IAM

Igal Gofman, le responsable de la recherche chez Ermetic, a présenté les énormes risques qui menacent le cloud IAM. Voici sa déclaration à Dark Reading durant la conférence « IAM The One Who Knocks » à Black Hat USA. « Les défenseurs doivent comprendre que le nouveau périmètre n’est pas la couche réseau comme il était auparavant. Maintenant, c’est vraiment IAM. »

Les équipes de sécurité tombent presque toujours dans le même panneau, déclare Igal Gofman, et c’est la complexité de l’environnement. C’est le premier piège de la mise en œuvre de l’IAM dans le cloud. Et évidemment, la compréhension du nombre croissant d’autorisations et d’accès créés par les applications SaaS en font partie.

Les jetons de sécurité lancent le cloud IAM vers les cyberattaques

Gofman explique que les adversaires continuent à s’en prendre aux jetons ou informations d’identification par tous les moyens possibles. Auparavant cela ne se présentait pas comme une menace de cyberattaque pour le cloud IAM. Mais maintenant, ces jetons de sécurité ont beaucoup plus d’accès. C’est notamment puisque la plupart des entités ont ces dernières années choisi le cloud.  La complexité touche particulièrement les entités machines qui fonctionnent toujours. Elles représentent un réseau très complexe d’autorisations et d’accès entrelacés. Ce qui, au fait, est difficile à obtenir en visibilité donc évidemment, difficile à gérer, selon Gofman. C’est pour cette raison que les cyber attaquants cherchent pertinemment à les exploiter.

« Nous assistons à une augmentation du recours aux identités non humaines, qui ont accès à différentes ressources et différents services en interne », invoque-t-il. Gofman poursuit et affirme que ces identités ont des autorisations et un accès plus large que les humains. Au fait, les considérant à la base comme plus sécurisés, les fournisseurs de cloud incitent leurs utilisateurs à s’en servir. Cependant, certaines des techniques d’exploitation compromettent les environnements de ces machines. Gofman déclare que les entités machines avec des autorisations de gestion attirent particulièrement les cybercriminels. Et ce, en particulier dans Azure, ajoute-t-il. « Si vous n’avez pas une compréhension intime de la façon de les gérer au sein de l’IAM, vous offrez une faille de sécurité », continue encore le responsable.

Comment renforcer la sécurité IAM dans le cloud ?

Gofman annonce alors ses intentions de protéger davantage le cloud IAM contre les cyberattaques. Il projette de discuter des nombreuses options qui s’offrent aux organisations. C’est notamment dans le but de maîtriser le problème de la mise en œuvre d’un IAM efficace dans le cloud.

Par ailleurs, les organisations doivent également créer une vue complète de l’environnement via les capacités de journalisation des fournisseurs de cloud.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest