IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les actifs cloud tels que les buckets Amazon S3 et les comptes Azure Storage sont exposés aux attaques de ransomware en raison d'une mauvaise configuration
Selon une étude de Dig Security

Le , par Jade Emy

8PARTAGES

6  0 
Une nouvelle étude de Dig Security révèle que les actifs cloud tels que les buckets Amazon S3 et les comptes Azure Storage sont exposés aux attaques de ransomware en raison d'une mauvaise configuration. Seulement 31 % des buckets S3 ont activé le versioning, tandis que seulement deux tiers des buckets sensibles ont activé le logging.

L'étude montre que seulement 31 % des buckets S3 ont activé le versioning, un élément essentiel pour la récupération des données, tandis que seulement deux tiers des buckets sensibles ont activé le logging, un prérequis pour la détection. En outre, 72 % des serveurs CMK distants ne font pas l'objet d'une surveillance active. Seuls 10 % des données cryptées utilisent CMK pour renforcer la sécurité et seulement 4 % d'entre elles sont surveillées à distance. Cela montre que des améliorations immédiates peuvent être apportées pour renforcer les défenses contre les attaques de ransomware.


Le rapport examine les mécanismes à l'origine des attaques, notamment la suppression directe et indirecte des données, les substitutions d'objets, le rechiffrement et la désactivation ou la suppression des clés de chiffrement. Il souligne également l'importance du temps, qui définit la fenêtre d'opportunité dont dispose une entreprise pour détecter l'attaque et y répondre. Les équipes de sécurité doivent donc réduire le temps moyen de détection (MTTD) et le temps moyen de réaction (MTTR) aux attaques contre leur infrastructure cloud.

L'enregistrement des données peut contribuer à donner l'alerte rapidement en cas d'attaque et, si le versionnage et la suppression du MFA sont activés, la vie est plus difficile pour les attaquants car ils doivent passer par des étapes supplémentaires pour compromettre les données, ce qui, à son tour, donne aux équipes de sécurité un délai plus long pour détecter et contrer l'attaque avant qu'une perte de données importante ne se produise.


Les auteurs du rapport soulignent que "dans la lutte contre les ransomwares, la compréhension de l'ennemi est la moitié de la victoire. En plongeant dans l'esprit des attaquants et en évaluant les avantages et les inconvénients de leurs techniques, nous pouvons anticiper leurs prochaines actions... et renforcer nos défenses."

Source : Ransomware in the Cloud: Breaking Down The Attack Vectors, Dig Security

Et vous ?

Pensez-vous que cette étude est crédible ou pertinente ?
Quel est votre avis sur le sujet ?

Voir aussi :

Le contrôle des coûts, la confidentialité et la sécurité des données, ainsi que la sécurisation de l'expertise au sein des équipes internes et des fournisseurs sont les principaux défis du cloud

30 % des actifs Cloud contiendraient des données sensibles et ils seraient accessibles par 14 responsables différents, selon une étude de Dig Security

Cinq des risques de sécurité cloud les plus courants, mais aussi les plus graves, que l'on retrouve dans de nombreux environnements cloud, d'après une nouvelle analyse de Orca Security

Une erreur dans cette actualité ? Signalez-nous-la !