La popularité des applications et logiciels cloud a augmenté de manière significative ces dernières années. Mais si l’utilisation des services cloud peut être bénéfique pour les entreprises et les employés, elle comporte également de nouveaux risques en matière de cybersécurité.
La possibilité de se connecter de n’importe où à l’aide d’applications cloud est pratique pour les employés, mais c’est aussi une nouvelle opportunité potentielle pour les cybercriminels, qui, avec un ensemble de mots de passe volés, pourraient avoir accès à des informations sensibles. Il est même possible que les attaquants abusent des services cloud pour lancer des attaques au ransomware et d’autres campagnes de logiciels malveillants.
Mais il y a des mesures à prendre – et des erreurs à éviter – pour que la stratégie de sécurité du cloud de votre entreprise permette à la fois d’améliorer la productivité et de protéger les utilisateurs et le réseau contre les cyberattaques et les incidents.
1. Sécurisez l’accès aux comptes
Si les applications sur le cloud permettent aux utilisateurs d’accéder à leurs données de n’importe où, elles constituent aussi une cible de choix pour les cybercriminels. Et la première chose à faire pour se protéger, c’est d’utiliser un mot de passe sécurisé, et d’éviter les mots de passe simples, courants ou réutilisés. Un mot de passe simple permet effectivement de réduire le risque que l’utilisateur verrouille son compte. Mais cette approche encourage aussi les cybercriminels – en particulier si la violation d’une adresse électronique ou d’une application d’entreprise donne aux intrus l’occasion d’élever leurs privilèges et d’obtenir un contrôle supplémentaire sur les systèmes.
De plus, lorsqu’un compte cloud a été compromis, l’entreprise s’en rend compte bien trop tard – des données ont généralement déjà été dérobées, ou alors un ransomware a déjà été installé sur le système.
C’est pourquoi les comptes permettant d’accéder à des services cloud doivent être correctement sécurisés, à la fois à l’aide d’un mot de passe complexe et unique et d’une authentification multifactorielle. Ainsi, même si le mot de passe est violé, divulgué ou deviné, il existe une barrière supplémentaire qui empêche la prise de contrôle et l’utilisation abusive du compte.
Il est également possible pour une organisation de proposer à ses employés un gestionnaire de mots de passe. Ainsi, il sera plus facile de créer des mots de passe plus longs et complexes, moins susceptibles d’être violés.
2. Ne donnez pas les clés du royaume à chaque utilisateur
L’intérêt du cloud, c’est aussi de proposer une variété de services et d’outils à tous les utilisateurs en un même lieu. Mais chaque utilisateur a des besoins différents, et tout le monde n’a pas besoin d’accéder à tout. Evitez donc de donner des privilèges élevés à tous les utilisateurs, surtout qu’ils pourraient facilement être utilisés de manière abusive par un utilisateur non autorisé ayant piraté ou pris le contrôle d’un compte avec des droits d’administrateur.
Il est donc impératif que les équipes IT veillent à ce que les privilèges d’administrateur ne soient accessibles qu’à ceux qui en ont réellement besoin – et que tout compte doté de privilèges d’administrateur soit correctement sécurisé, afin que les attaquants ne puissent pas accéder aux comptes de haut niveau et en abuser – pour créer des comptes supplémentaires qu’ils pourraient utiliser pour mener secrètement leurs activités, par exemple.
Il est également important que les utilisateurs standards n’aient pas le pouvoir d’élever leurs propres privilèges ou de créer de nouveaux comptes.
3. Surveillez l’utilisation des services cloud
Les entreprises utilisent une grande variété de services de cloud computing, mais plus les applications utilisées sont nombreuses, plus il est difficile d’en assurer le suivi. Et cela peut constituer une passerelle permettant à des utilisateurs malveillants de pénétrer dans le réseau sans être détectés.
Il est essentiel que les départements informatiques disposent des outils nécessaires pour suivre les services de cloud computing utilisés – et qui y a accès. Les services de cloud computing d’entreprise ne doivent être accessibles qu’aux utilisateurs qui travaillent pour l’organisation. Si quelqu’un quitte l’entreprise, l’accès doit être supprimé.
Il faut également vérifier la configuration des services cloud, et s’assure qu’ils ne sont pas accessibles à tous sur internet. Ce libre accès pourrait conduire à des tentatives d’attaques par force brute, ou les cybercriminels pourraient tenter d’utiliser des informations d’identification hameçonnées ou volées pour accéder aux applications. Dans le pire des cas, une application cloud mal configurée et ouverte peut ne pas nécessiter de données de connexion, ce qui signifie que n’importe qui peut y accéder. Il est essentiel de savoir quelles applications sont ouvertes, et que seuls ceux qui en ont besoin peuvent y accéder.
4. Installez les mises à jour de sécurité
L’une des plus importantes mesures de cybersécurité consiste à appliquer les mises à jour et les correctifs de sécurité dès que possible. Les cybercriminels cherchent régulièrement à exploiter les vulnérabilités connues pour pénétrer dans des réseaux et jeter les bases d’une cyberattaque.
Les logiciels cloud ne sont pas différents. Des vulnérabilités peuvent y être découvertes et elles recevront des correctifs de sécurité, qui doivent être appliqués rapidement.
Les services informatiques qui gèrent de grands réseaux basés sur le cloud peuvent penser que la sécurité est prise en charge par le fournisseur de services ou d’applications cloud qu’ils utilisent, mais ce n’est pas toujours le cas. Les logiciels et les applications cloud ont également besoin de correctifs, et il est vital que ce travail soit effectué rapidement pour garantir que le réseau résiste aux cybercriminels qui tentent d’exploiter des vulnérabilités.
5. Faites des sauvegardes hors ligne
Le principal avantage du cloud, c’est que les utilisateurs peuvent accéder à leurs données et logiciels simplement en cliquant sur un bouton (dans la plupart des cas), et où qu’ils soient, et quel que soit l’appareil qu’ils utilisent. Pour autant, les données ne sont pas forcément toujours accessibles : des pannes peuvent survenir, ou des cyberattaques peuvent altérer les données ou leur accès.
Lorsqu’un compte permettant d’accéder à des services cloud est compromis par des cybercriminels, les données peuvent être supprimées ou prises en otage – une tactique courante utilisée par les gangs de rançongiciels, par exemple, consiste à supprimer les sauvegardes stockées dans le cloud.
Même si vos comptes sont bien protégés – et ils doivent l’être – il est recommandé de stocker des sauvegardes hors ligne. Ainsi, si vos données dans le cloud se retrouvent perdues ou inaccessibles, par exemple à la suite d’une cyberattaque, vous pourrez les restaurer à partir des sauvegardes.
Il est important de faire des sauvegardes régulières – afin que le point de restauration soit le plus récent possible. Mais il ne faut pas oublier de les tester régulièrement. Après tout, il ne sert à rien de conserver des sauvegardes si elles ne fonctionnent pas lorsqu’on en a réellement besoin.
Source : ZDNet.com
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));
Cliquez ici pour lire l’article depuis sa source.