Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

74 % des entreprises ont des ressources de stockage cloud publiquement exposées selon un rapport Tenable

octobre 2024 par Tenable

Tenable annonce la publication de son dernier rapport Tenable Cloud Risk Report, qui fournit une analyse des principaux enjeux de sécurité cloud observés au premier semestre 2024.

Le rapport de Tenable révèle que près de quatre entreprises sur dix (38 %) s’exposent à des niveaux de risque extrêmes en raison de la présence d’un "trio toxique" : des charges de travail cloud à la fois publiquement accessibles, critiques et bénéficiant de privilèges excessifs. Si chacune de ces failles peut représenter un risque à elle seule, leur combinaison augmente considérablement les chances d’exploitation par des cyberattaquants.

Des données cloud publiquement accessibles et excessivement privilégiées conduisent souvent à des fuites de données. Lorsque ces failles sont exploitées, les conséquences incluent souvent des perturbations d’applications, des prises de contrôle de systèmes complets ou des attaques DDoS, souvent associées à des ransomwares. Ces scénarios peuvent avoir des conséquences dévastatrices pour une entreprise, le coût moyen d’une seule violation de données en 2024 approchant les 5 millions de dollars.¹

Un autre constat du rapport de Tenable est que 84 % des entreprises disposent de clés d’accès risquées à leurs ressources cloud. Celles-ci sont inutilisées ou anciennes et assorties de permissions excessives de niveau critique ou élevé, ce qui crée une faille de sécurité importante. En outre, l’analyse d’Amazon Web Services (AWS), Google Cloud Platform (GCP) et Microsoft Azure révèle que 23 % des identités cloud disposent de permissions excessives critiques ou élevées, qu’elles soient humaines ou non.

Les résultats montrent également que des vulnérabilités critiques persistent. CVE-2024-21626 par exemple, qui est une vulnérabilité critique d’évasion de conteneur qui pourrait compromettre l’hôte du serveur, est restée non corrigée dans plus de 80 % des charges de travail, 40 jours après sa publication.

Le rapport de Tenable révèle que 74 % des entreprises ont des ressources de stockage publiquement exposées, y compris celles comportant des données sensibles. Cette exposition, souvent due à des permissions inutiles ou excessives, est liée à une augmentation des attaques par ransomware. 78 % des entreprises ont des serveurs API Kubernetes accessibles publiquement et parmi elles, 41 % permettent également un accès Internet entrant. De plus, 58 % des entreprises disposent d’attributions de rôles d’administrateur de cluster, offrant ainsi à certains utilisateurs un contrôle total sur tous les environnements Kubernetes.

« Notre rapport révèle que de nombreuses entreprises sont exposées à des risques via leurs charges de travail cloud sans même en être conscientes », déclare Shai Morag, Chief Product Officer chez Tenable. « Il ne s’agit pas toujours d’attaquants sophistiqués utilisant des techniques inédites. Dans de nombreux cas, ce sont des erreurs de configuration et des accès excessivement privilégiés qui représentent les plus grandes menaces pour les données cloud. La bonne nouvelle, c’est que bon nombre de ces failles peuvent être comblées facilement une fois qu’elles sont identifiées. »


1 IBM Security Cost of a Data Breach Report 2024

Méthodologie - Le rapport "Tenable Cloud Risk Report 2024" présente les conclusions de l’équipe de recherche cloud de Tenable et se base sur l’analyse de milliards de ressources cloud issues de plusieurs dépôts publics, sur la période du 1er janvier au 30 juin 2024.


Voir les articles précédents

    

Voir les articles suivants