Les défis de la sécurité du cloud en 2020

Les défis de la sécurité du cloud en 2020

Travailler dans les profondeurs de la cybersécurité - tester les défenses de cybersécurité de l'entreprise et gérer le nettoyage après un incident - fournit des informations utiles pour prévoir l'évolution du paysage des menaces. Cependant, ma prédiction de base pour les défis de sécurité auxquels seront confrontées les entreprises en 2020 serait la même. Cela peut sembler étrange compte tenu de l'évolution spectaculaire des stratégies de sécurité des organisations au cours de l'année écoulée. Par exemple, nous avons vu de nombreuses autres entreprises introduire l'authentification multifacteur (MFA). Les principaux candidats ont été les fournisseurs de services de messagerie, avec Office 365 et G Suite, par exemple, abaissant les barrières à l'entrée dans la mise en œuvre de la MFA. C'est une bonne nouvelle pour les consommateurs, et il est certainement plus difficile pour les cybercriminels d'interférer avec les comptes de messagerie des victimes. C'est une bonne nouvelle pour les entreprises.

À propos de l'auteur Elliot Thompson est le principal consultant en sécurité de SureCloud. Mais les cybercriminels, comme le reste d'entre nous, ont tendance à ne pas abandonner sans raison valable des techniques et des processus éprouvés. Le fait est que certaines des techniques d'extraction et d'infiltration de données les plus établies sont dues au fait qu'elles sont si efficaces et que les organisations ont encore du mal à suivre.

L'ingénierie sociale et le phishing offrent un accès au cloud

Par exemple, l'ingénierie sociale et les techniques de phishing d'informations d'identification, qui dominent l'arsenal des cybercriminels depuis des années, ne sont que les éléments de l'infrastructure auxquels ils peuvent accéder et qui ont évolué. Au cours de l'année écoulée, même les entreprises les plus réticentes se sont d'abord lancées dans des services de cloud computing tels que Microsoft Azure et AWS, et des succès notables dans l'accès criminel à ces panneaux cloud. , généralement par credential stuffing ou hameçonnage. . Cela peut sembler choquant que quiconque ayant un accès administrateur aux environnements de production commette une telle erreur, mais dans les grandes organisations ou avec plusieurs comptes, cela est beaucoup plus courant qu'il ne devrait l'être. être.

Les ransomwares sont devenus un modèle économique stable

De même, les rançongiciels sont véritablement devenus l'une des armes les plus puissantes et les plus efficaces que les malfaiteurs puissent déployer. Nous avons vu de moins en moins de cas où une cryptographie de ransomware mal implémentée peut être exploitée pour déverrouiller des fichiers gratuitement. De même, nous avons vu moins de cas où un attaquant prend le contrôle d'un grand réseau et nécessite une petite somme d'argent. Malheureusement, de nombreux auteurs de menaces profitent d'une couverture incomplète des services de reprise après sinistre dans toutes les organisations. Je pense que je serais surpris de ne pas voir une campagne massive de logiciels malveillants entièrement mise en œuvre basée sur BlueKeep en 2020. Cette faille de sécurité du protocole de bureau à distance de Microsoft, qui permet l'exécution de code à distance par des cybercriminels, pourrait déclencher des attaques vraiment dévastatrices.

L'apprentissage automatique est à la portée des criminels

L'apprentissage automatique et l'intelligence artificielle sont en fait exploités par de nombreux outils et applications de sécurité des terminaux, souvent utilisés pour signaler un trafic réseau inhabituel ou enregistrer le comportement des utilisateurs. L'apprentissage automatique sera probablement appliqué à de nouveaux cas d'utilisation de la sécurité en 2020, où l'analyse des lacunes habituelle est moins efficace. Ce sont les bonnes nouvelles. Mais si les professionnels de la sécurité exploitent l'apprentissage informatique de manière passionnante, il offre également aux criminels des possibilités légèrement plus insidieuses. Il sera de plus en plus utilisé lors de la création de contenus malveillants en essayant de contourner les filtres déjà existants, basés sur le machine learning. Nous sommes vraiment dans une course aux armements pour l'apprentissage automatique, et malheureusement, il y a encore beaucoup trop d'incidents où la soi-disant intelligence artificielle alimentant un outil de sécurité apparemment intelligent n'est en réalité qu'une série d'instructions "if" imbriquées. Les professionnels de la sécurité doivent prendre l'IA au sérieux et la maîtriser correctement, tout comme les criminels.

Défis intemporels, nouvelles défenses

Et au-delà de ces dernières évolutions techniques, les principaux problèmes de sécurité auxquels sont confrontées les petites et grandes entreprises en 2020 doivent suivre trois classiques quasi intemporels : 1. Identifiants : le défi séculaire consistant à empêcher les identifiants faibles, partagés et similaires sur nos réseaux est toujours d'actualité. Mais avec l'augmentation susmentionnée de l'utilisation de l'authentification multifacteur, ce problème semble s'améliorer pour la gestion des identités. Une grande recommandation est maintenant d'oublier tous les anciens indices de mot de passe qui ont généré des likes comme Monday1 ? et Brésil2019 ! et appliquez à la place les recommandations actuelles du NIST selon lesquelles les exigences en matière de nombre, de casse et de symboles doivent être réduites à une longueur minimale beaucoup plus élevée pour encourager les phrases de passe plutôt que les mots de passe. 2. Communications entrantes : des pièces jointes malveillantes aux escroqueries par hameçonnage, en passant par la falsification de factures et la fraude au PDG, le nombre et l'ampleur des attaques ont tendance à augmenter. Alors que les nouvelles technologies au périmètre aident certainement à réduire le volume de contenu malveillant atteignant notre personnel, un attaquant n'a qu'à gagner une fois. D'ici 2020, je pense que nous verrons plus d'automatisation de la génération de contenu de message plutôt que de sa livraison, l'objectif de l'attaquant étant de vaincre les systèmes de filtrage existants. 3. Érosion du périmètre : les frontières de notre réseau sont devenues de plus en plus floues au fil des ans et devraient être renforcées d'ici 2020. Même dans les petites organisations, le simple fait de répertorier les applications tierces utilisées par tous les membres du personnel sera probablement une perspective difficile. Dans de nombreux cas, nos informations sont réparties sur des dizaines de systèmes hétérogènes hébergés par différentes organisations, tels que des logiciels de CRM et de productivité. De Slack à ZenDesk, Office 365 à AWS, il n'est souvent plus nécessaire d'accéder aux ressources internes de l'entreprise si vous êtes sur le réseau de l'entreprise. Les identifiants du personnel compromis signifiaient qu'un attaquant fouillait dans Outlook Web Access. Désormais, cela peut signifier un accès complet à SharePoint, aux tickets d'assistance et à vos journaux de discussion.

Comment les organisations peuvent-elles mieux se protéger ?

Parmi les trois principaux défis que sont l'identification des informations, les communications entrantes et le périmètre érodé, la combinaison de l'analyse des mots de passe, du phishing et de la compromission à distance est essentielle. Cependant, avec le nombre croissant d'organisations qui migrent leurs charges de travail vers le cloud, il est également essentiel que ces organisations discutent, au stade de l'achat, de la manière dont les services cloud contiennent les ressources et les données de l'entreprise. sont gérés Les stratégies de sécurité et de risque d'entreprise s'étendent désormais bien au-delà de vos propres locaux et périmètres de réseau et dans le cloud, ce qui nécessite une approche de la sécurité plus collaborative que jamais. Elliot Thompson est le principal consultant en sécurité pour SureCloud.