RAPPORT SUR LES MENACES CLOUDVolume 6

GESTION DES IDENTITÉS ET DES ACCÈS (IAM)
PREMIÈRE LIGNE DE DÉFENSE

La crise sanitaire a accéléré la migration des entreprises vers les plateformes cloud, rendant par la même occasion la gestion des identités et des accès (IAM) beaucoup plus critique et complexe. Pour mieux comprendre l’impact des politiques IAM sur la sécurité du cloud, les chercheurs de l’équipe Unit 42 ont analysé 680 000 identités sur 18 000 comptes cloud de plus de 200 entreprises.

QU’ONT-ILS DÉCOUVERT ?

SurvolerCliquez sur chaque cercle pour afficher la réponse.

Pourcentage d’utilisateurs du cloud, de rôles, de services et de ressources bénéficiant d’autorisations qui ne sont pas utilisées

0%

Pourcentage d’entreprises ayant des ressources exposées

0%

Pourcentage de comptes cloud utilisant des mots de passe IAM faibles

0%

Téléchargez le rapport pour découvrir d’autres chiffres marquants.

UNE IAM PERMISSIVE PEUT CONSTITUER UNE SÉRIEUSE FAILLE

D’après notre étude, la plupart des entreprises appliquent des contrôles d’accès des identités trop permissifs ou mal configurés. Les attaquants le savent pertinemment et recourent à de nouveaux modes opératoires pour tirer profit de cette situation.

Un attaquant de ce type est ce que les experts d’Unit 42 appellent un acteur de la menace cloud (CTA), à savoir « un individu ou un groupe posant une menace aux entreprises par l’obtention d’un accès ciblé et prolongé aux ressources, aux services et aux métadonnées intégrées de leurs plateformes cloud ».

Faites défiler les profils pour découvrir les cinq principaux CTA.

cta image

L’expert


Team TNT est le groupe le plus connu et le plus sophistiqué ciblant les identifiants.

cta image

Le voleur


WatchDog est considéré comme un groupe opportuniste, ciblant les applications et les instances cloud exposées.

cta image

Le cupide


Kinsing est un groupe opportuniste doté de puissants systèmes de collecte d’identifiants cloud et dont les motivations sont purement financières.

cta image

Le vétéran


Rocke est spécialisé dans les attaques par ransomware ainsi que les opérations de cryptojacking menées dans le cloud.

cta image

Le revenant


8220, est un groupe de minage de Monero qui aurait multiplié ses opérations en exploitant la vulnérabilité Log4j en décembre 2021.


PLUS D’INSIGHTS, MOINS DE RISQUES

Notre équipe a mis au point le Cloud Threat Actor Index – le tout premier index des acteurs de la menace cloud (CTA) – qui rend compte des cyberattaques menées contre l’infrastructure cloud.

ACCÈS INITIAL
Exécution
Persistance de la menace
Escalade des privilèges
Contournement des défenses
Vol d’identifiants
Découverte
Latéralisation
Modes opératoires

Ces graphiques (disponibles dans le rapport) détaillent les modes opératoires de chaque acteur de la menace cloud. Votre entreprise, et plus particulièrement votre équipe de sécurité, peut ainsi évaluer vos défenses stratégiques et mettre en place des mécanismes de surveillance, de détection, d’alerte et de prévention appropriés.

Vous voulez remporter le combat contre les acteurs de la menace cloud ?

Voici quelques mesures de défense que nous vous recommandons :

  • Intégration à une plateforme de protection des applications cloud-native
  • Renforcement des autorisations IAM
  • Automatisation accrue de la sécurité

Intégration à une plateforme de protection des applications cloud-native

Renforcement des autorisations IAM

Automatisation accrue de la sécurité

Téléchargez nos recommandations et nos huit bonnes pratiques de renforcement des autorisations IAM

Téléchargez un exemplaire du rapport sur les menaces cloud pour en savoir plus sur nos recommandations et découvrir huit bonnes pratiques de renforcement des autorisations IAM.