Cloud Computing : Qu'est-ce que le cloud account hijacking ?
Alors que le cloud computing apporte de nombreux avantages aux entreprises et aux organisations, tels que des coûts d’investissement réduits et des ressources extensibles à la demande, il fournit également aux cyber-criminels un merveilleux terrain de jeu.
Parce que le cloud concentre d’énormes quantités de données, stockées sur des serveurs partagés entre de nombreux utilisateurs, il implique un risque accru et un contrôle extrêmement rigoureux des accès devient plus que jamais nécessaire.
Cyber-Attaque sur le Cloud
Le cloud account hijacking se produit lorsque le mot de passe permettant l’accès à des données hébergées dans le cloud est volé ou détourné par un attaquant, et ce, qu’il s’agisse d’un compte personnel ou de celui d’une organisation. Le cloud account hijacking est une tactique similaire à l’usurpation d’identité. L’attaquant utilise les informations de connexion d’un compte usurpé pour mener une activité malveillante ou non autorisée.
Lorsque le cloud account hijacking se produit, l’attaquant utilise le plus généralement un compte de messagerie compromis pour usurper l’identité du titulaire du compte. Le piratage de ce compte s’effectue souvent par phishing, c’est-à-dire par l’envoi de courriels falsifiés destinés à récupérer des mots de passe. Dans de nombreux cas, le compte de messagerie de l’utilisateur est en effet lié à des services en ligne, sites commerciaux, réseaux sociaux, comptes en banque, mais aussi services de cloud. Le vol des identifiants de connexion permet alors au cybercriminel d’espionner les activités ou les transactions, dans l’attente de la meilleure opportunité d’action.
Dans un rapport de la Cloud Security Alliance, le cloud account hijacking arrive en troisième position dans le classement des risques de sécurité liés au cloud computing
Au niveau de l’entreprise, le cloud account hijacking peut s’avérer particulièrement dévastateur en fonction de l’utilisation de l’information recueillie illégalement par les attaquants. L’intégrité et la réputation d’une marque peuvent être sérieusement écornées, et la divulgation ou la falsification des données confidentielles peut entraîner de funestes conséquences, tant pour les entreprises que pour leurs clients. Les deux suicides qui seraient liés au piratage du site de rencontres extraconjugales Ashley Madison témoignent de ce que la divulgation d’informations peut avoir comme conséquence. Côté entreprise, les utilisateurs lésés réclament quant à eux 509 millions d’euros à Avid Life Media, la société propriétaire du site en réparation du préjudice. En cas de fuites de données, les implications juridiques sont donc possibles pour les entreprises et les organisations, et peuvent avoir un coût extrêmement élevé.
Les solutions de protection des accès au Cloud
Dans les secteurs fortement réglementés tels que la santé, la protection des données confidentielles est un vrai sujet d’attention. Et ce pour des raisons qui tiennent autant à la responsabilité des acteurs face au patient, qui n’est pas qu’un simple client, que d’une longue tradition de discrétion remontant au serment d’Hippocrate : » Admis dans l’intérieur des maisons, mes yeux n’y verront pas ce qui s’y passe ; ma langue taira les secrets qui me seront confiés… ». Cependant, nul n’est à l’abri d’une attaque et l’utilisation croissante du cloud pour le stockage de données sensibles implique de ne pas choisir son cloud au hasard.
Les entreprises doivent ainsi prendre des mesures proactives dans le choix des fournisseurs de services de cloud computing. Elles se doivent d’examiner attentivement les contrats, de comparer la sécurité des systèmes assurant l’intégrité des données.
L’approche se doit d’être résolument data-oriented lors du choix du fournisseur de service cloud, notamment en tâchant d’obtenir des informations sur le nombre d’incidents impliquant des pertes de données qui peuvent avoir eu lieu par le passé. Les entreprises doivent savoir comment les vulnérabilités inhérentes à ce type de service sont gérées et contrôlées et choisiront de préférence les fournisseurs de services qui offrent la possibilité d’auditer leurs performances dans tous ces domaines.
Wallix a lancé une offre dédiée aux fournisseurs de cloud, leur permettant de contrôler et d’auditer l’accès des utilisateurs à privilèges dans les environnements de cloud computing. Les fournisseurs de cloud peuvent ainsi utiliser cette offre pour créer une passerelle d’accès sécurisée à l’infrastructure cloud. Cette solution leur permet de répondre aux préoccupations de sécurité de leurs clients et de leur donner une visibilité accrue et un meilleur contrôle de l’activité sur les serveurs hébergeant leurs données.
Pour guider votre migration dans le cloud, nous vous recommandons la lecture de notre eBook « Voyager en sécurité dans l’univers du cloud« .