Une nouvelle étude de Dig Security révèle que les actifs cloud tels que les buckets Amazon S3 et les comptes Azure Storage sont exposés aux attaques de ransomware en raison d'une mauvaise configuration. Seulement 31 % des buckets S3 ont activé le versioning, tandis que seulement deux tiers des buckets sensibles ont activé le logging.
L'étude montre que seulement 31 % des buckets S3 ont activé le versioning, un élément essentiel pour la récupération des données, tandis que seulement deux tiers des buckets sensibles ont activé le logging, un prérequis pour la détection. En outre, 72 % des serveurs CMK distants ne font pas l'objet d'une surveillance active. Seuls 10 % des données cryptées utilisent CMK pour renforcer la sécurité et seulement 4 % d'entre elles sont surveillées à distance. Cela montre que des améliorations immédiates peuvent être apportées pour renforcer les défenses contre les attaques de ransomware.
Le rapport examine les mécanismes à l'origine des attaques, notamment la suppression directe et indirecte des données, les substitutions d'objets, le rechiffrement et la désactivation ou la suppression des clés de chiffrement. Il souligne également l'importance du temps, qui définit la fenêtre d'opportunité dont dispose une entreprise pour détecter l'attaque et y répondre. Les équipes de sécurité doivent donc réduire le temps moyen de détection (MTTD) et le temps moyen de réaction (MTTR) aux attaques contre leur infrastructure cloud.
L'enregistrement des données peut contribuer à donner l'alerte rapidement en cas d'attaque et, si le versionnage et la suppression du MFA sont activés, la vie est plus difficile pour les attaquants car ils doivent passer par des étapes supplémentaires pour compromettre les données, ce qui, à son tour, donne aux équipes de sécurité un délai plus long pour détecter et contrer l'attaque avant qu'une perte de données importante ne se produise.
Les auteurs du rapport soulignent que "dans la lutte contre les ransomwares, la compréhension de l'ennemi est la moitié de la victoire. En plongeant dans l'esprit des attaquants et en évaluant les avantages et les inconvénients de leurs techniques, nous pouvons anticiper leurs prochaines actions... et renforcer nos défenses."
Source : Ransomware in the Cloud: Breaking Down The Attack Vectors, Dig Security
Et vous ?
Pensez-vous que cette étude est crédible ou pertinente ?
Quel est votre avis sur le sujet ?
Voir aussi :
Le contrôle des coûts, la confidentialité et la sécurité des données, ainsi que la sécurisation de l'expertise au sein des équipes internes et des fournisseurs sont les principaux défis du cloud
30 % des actifs Cloud contiendraient des données sensibles et ils seraient accessibles par 14 responsables différents, selon une étude de Dig Security
Cinq des risques de sécurité cloud les plus courants, mais aussi les plus graves, que l'on retrouve dans de nombreux environnements cloud, d'après une nouvelle analyse de Orca Security
Les actifs cloud tels que les buckets Amazon S3 et les comptes Azure Storage sont exposés aux attaques de ransomware en raison d'une mauvaise configuration
Selon une étude de Dig Security
Les actifs cloud tels que les buckets Amazon S3 et les comptes Azure Storage sont exposés aux attaques de ransomware en raison d'une mauvaise configuration
Selon une étude de Dig Security
Le , par Jade Emy
Une erreur dans cette actualité ? Signalez-nous-la !