Comment le cloud computing a intensifié les défis de la cybersécurité

Table des matières
1. Contrôles d’accès complexes
2. Risques accrus pour la sécurité des API
3. Nuages ​​multiples
4. Réseaux sans périmètre
5. Nouveaux types d’attaques de cybersécurité dans le cloud
6. Le coût croissant de la sécurité du cloud

La cybersécurité est devenue extrêmement difficile au cours de la dernière décennie. Le nombre de cyberattaques a augmenté d’environ 60 fois. Le coût moyen des attaques a également augmenté, passant d’environ 3,8 millions de dollars par incident en 2015 à 4,35 millions de dollars en 2022.

Mais vous le savez probablement, grâce à une large couverture des défis persistants en matière de cybersécurité. La question la plus intéressante à considérer est de savoir pourquoi les attaques de cybersécurité sont devenues si répandues et coûteuses.

Si je devais citer la principale raison, je dirais le cloud computing. Les applications dans le cloud ne sont pas intrinsèquement moins (ou plus) sécurisées que les applications sur site. Mais le cloud a bouleversé les pratiques de cybersécurité et créé une foule de nouveaux défis de sécurité qui n’existaient tout simplement pas dans le monde pré-cloud. Compte tenu de l’adoption massive des services de cloud computing au cours de la dernière décennie, la croissance du cloud semble être une des principales raisons de l’augmentation des défis en matière de cybersécurité.

En rapport:Que s’est-il passé lors de cette cyberattaque ? Avec certains services cloud, vous ne le saurez peut-être jamais

Permettez-moi de vous expliquer en détaillant les multiples façons dont le cloud a changé la cybersécurité, et pourquoi ces changements rendent la sécurité fondamentalement plus difficile.

Contrôles d’accès complexes

Les contrôles d’accès, qui définissent qui peut accéder à quelles ressources dans un environnement logiciel, font partie des architectures de sécurité depuis des décennies.

L’avènement du cloud a cependant entraîné une explosion de l’échelle et de la complexité des règles de contrôle d’accès. Alors que par le passé, les entreprises devaient uniquement s’assurer que les droits d’accès définis dans les systèmes d’exploitation et les services d’annuaire étaient sécurisés, elles doivent désormais également protéger les contrôles d’accès dans les environnements cloud.

En rapport:Sécurité dans le cloud : pourquoi il est important de comprendre les vulnérabilités, les menaces et les risques

Un environnement cloud unique peut avoir des centaines d’utilisateurs et de services avec des milliers d’autorisations ou de droits répartis sur eux, et chaque fournisseur de cloud utilise son propre cadre de contrôle d’accès propriétaire. Cela permet aux administrateurs d’ignorer facilement les paramètres de contrôle d’accès importants ou de définir des autorisations excessives.

Ces risques ont engendré un nouvel ensemble d’outils de sécurité cloud, tels que Solutions CIEM, qui aident à se protéger contre les paramètres de contrôle d’accès au cloud non sécurisés. Mais même avec l’automatisation que ces outils fournissent, les équipes de cybersécurité sont toujours confrontées à un défi fondamentalement plus difficile en matière de contrôle d’accès qu’elles ne l’étaient dans le monde pré-cloud.

Risques accrus pour la sécurité des API

Le cloud a également entraîné la prolifération des API, qui créent une toute nouvelle catégorie de risques de sécurité.

Certes, Les API existaient avant le cloud. Mais le cloud a placé les API au cœur de la façon dont les charges de travail modernes sont déployées et exploitées. L’entreprise typique dépend aujourd’hui de dizaines, voire de centaines d’API internes et externes pour exécuter ses charges de travail dans le cloud. Chacune de ces API pourrait potentiellement être exploitée de manière à permettre aux attaquants d’accéder à des données sensibles ou de prendre le contrôle de services critiques.

Ainsi, le cloud a considérablement élargi les défis de sécurité auxquels les entreprises sont confrontées en ce qui concerne les API, ce à quoi la plupart des équipes pensaient à peine à l’ère pré-cloud.

Nuages ​​multiples

L’avènement de architectures multicloudaussi, exacerbe les défis modernes de la cybersécurité.

La raison n’est pas que les environnements multicloud sont moins sécurisés que les environnements à cloud unique. Au contraire, plus vous avez de clouds, plus il est difficile de les surveiller, de les auditer et de les sécuriser tous. Certains outils de sécurité ne prennent en charge que certains clouds, ce qui rend difficile la centralisation de la sécurité lorsque vous avez une architecture multicloud. De plus, les différences dans la configuration des services de chaque fournisseur de cloud peuvent rendre plus difficile l’identification des risques de sécurité, car un paramètre qui n’est pas risqué sur une plate-forme peut être non sécurisé sur une autre.

Certes, il a toujours été difficile dans certains cas de centraliser la sécurité. Dans un environnement sur site ou à cloud unique, vous devrez peut-être utiliser plusieurs outils de sécurité, car vous exécutez plusieurs systèmes d’exploitation, par exemple. Mais en fin de compte, la diversité et la complexité de votre environnement sur site ou à cloud unique seront probablement inférieures à celles d’un environnement multicloud. Par extension, l’environnement multicloud est beaucoup plus difficile à sécuriser.

Réseaux sans périmètre

Vous souvenez-vous de l’époque où toutes vos applications s’exécutaient sur des serveurs sur site que vous pouviez soigneusement segmenter d’Internet à l’aide de pare-feu ? Ces jours sont révolus. Presque par définition, les environnements de cloud computing exposent les charges de travail à Internet, ce qui les rend beaucoup plus difficiles à protéger contre les abus.

Bien sûr, vous pouvez utiliser des services tels que les pare-feu d’applications Web et les clouds privés virtuels pour fournir un tampon entre les charges de travail cloud et Internet. Mais vous ne pouvez toujours pas définir un périmètre réseau étroit comme vous le feriez avec un environnement sur site. A moins d’adopter une stratégie complexe, comme entrefer avec un cloud hybride, vous serez confronté à des risques accrus de sécurité liés au réseau.

Nouveaux types d’attaques de cybersécurité dans le cloud

Le cloud a également ouvert la porte à de nouveaux types d’attaques de cybersécurité qu’il serait impossible d’exécuter dans des environnements traditionnels.

L’un est soi-disant attaques par déni de portefeuilledans lequel les attaquants trouvent des moyens d’augmenter les factures de cloud computing de leurs victimes, par exemple en déclenchant des fonctions sans serveur coûteuses.

Une attaque connexe est cryptojacking, où les méchants utilisent une infrastructure compromise pour exploiter la crypto-monnaie. Ils gardent les pièces pendant que leurs victimes paient la facture de crypto-minage. Techniquement, une attaque de cryptojacking pourrait également se produire avec une infrastructure sur site. Mais le cryptojacking est susceptible d’être plus dommageable dans le cloud, où les attaquants peuvent tirer parti d’une infrastructure évolutive à l’infini pour extraire d’énormes quantités de pièces aux dépens de leurs victimes.

Conclusion : Le coût croissant de la sécurité du cloud

Certes, aucun des défis de cybersécurité modernes résultant de l’adoption généralisée du cloud n’est une raison d’éviter d’utiliser le cloud. Dans la plupart des cas, la flexibilité et la commodité offertes par le cloud valent les risques de sécurité supplémentaires.

Mais ces risques existent néanmoins, et il est essentiel de les reconnaître et de les gérer afin d’utiliser le cloud de manière responsable. Le cloud a inauguré un monde de la cybersécurité fondamentalement différent de celui qui existait il y a dix ans.

A propos de l’auteur

Portrait de Christopher TozziChristopher Tozzi est un analyste technologique spécialisé dans le cloud computing, le développement d’applications, les logiciels open source, la virtualisation, les conteneurs, etc. Il enseigne également dans une grande université de la région d’Albany, New York. Son livre, For Fun and Profit: A History of the Free and Open Source Software Revolution, a été publié par MIT Press.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite