Une nouvelle tude de Dig Security rvle que les actifs cloud tels que les buckets Amazon S3 et les comptes Azure Storage sont exposs aux attaques de ransomware en raison d’une mauvaise configuration. Seulement 31 % des buckets S3 ont activ le versioning, tandis que seulement deux tiers des buckets sensibles ont activ le logging.
L’tude montre que seulement 31 % des buckets S3 ont activ le versioning, un lment essentiel pour la rcupration des donnes, tandis que seulement deux tiers des buckets sensibles ont activ le logging, un prrequis pour la dtection. En outre, 72 % des serveurs CMK distants ne font pas l’objet d’une surveillance active. Seuls 10 % des donnes cryptes utilisent CMK pour renforcer la scurit et seulement 4 % d’entre elles sont surveilles distance. Cela montre que des amliorations immdiates peuvent tre apportes pour renforcer les dfenses contre les attaques de ransomware.
Le rapport examine les mcanismes l’origine des attaques, notamment la suppression directe et indirecte des donnes, les substitutions d’objets, le rechiffrement et la dsactivation ou la suppression des cls de chiffrement. Il souligne galement l’importance du temps, qui dfinit la fentre d’opportunit dont dispose une entreprise pour dtecter l’attaque et y rpondre. Les quipes de scurit doivent donc rduire le temps moyen de dtection (MTTD) et le temps moyen de raction (MTTR) aux attaques contre leur infrastructure cloud.
L’enregistrement des donnes peut contribuer donner l’alerte rapidement en cas d’attaque et, si le versionnage et la suppression du MFA sont activs, la vie est plus difficile pour les attaquants car ils doivent passer par des tapes supplmentaires pour compromettre les donnes, ce qui, son tour, donne aux quipes de scurit un dlai plus long pour dtecter et contrer l’attaque avant qu’une perte de donnes importante ne se produise.
Les auteurs du rapport soulignent que « dans la lutte contre les ransomwares, la comprhension de l’ennemi est la moiti de la victoire. En plongeant dans l’esprit des attaquants et en valuant les avantages et les inconvnients de leurs techniques, nous pouvons anticiper leurs prochaines actions… et renforcer nos dfenses.«
Source : Ransomware in the Cloud: Breaking Down The Attack Vectors, Dig Security
Et vous ?
Pensez-vous que cette tude est crdible ou pertinente ?
Quel est votre avis sur le sujet ?
Voir aussi :