Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Cloud computing

Risque de sécurité cloud auquel chaque entreprise est confrontée

Selon l'analyse d'experts, d'ici 2020, le marché mondial du cloud computing devrait atteindre 191 milliards de dollars, une marge importante par rapport à 91 milliards de dollars en 2015. Le cloud computing présente plusieurs avantages, tels qu'un délai de mise sur le marché plus rapide, une productivité accrue des employés, et à moindre coût, ce qui incite de nombreuses industries à migrer leurs données vers le cloud.

La violation de la sécurité des données dans le cloud est une préoccupation majeure qui peut affecter n'importe quelle entreprise et en empêche plusieurs d'adopter le cloud pour leur service informatique.

Après une brèche très médiatisée des plates-formes cloud Slack, Adobe Creative Cloud, LastPass et Evernote, les chercheurs ont identifié plusieurs risques liés au cloud dont tout service informatique devrait se préoccuper. La violation du cloud chez LastPass était la plus critique car le service conserve tous les mots de passe et site Web du service cloud de l'utilisateur. Un cybercriminel pourrait lancer une attaque brutale sur l'infrastructure d'une entreprise s'il est armé de mots de passe, en particulier ceux appartenant aux administrateurs avec un accès ininterrompu. La plupart des entreprises ne savent pas quand leur sécurité cloud a été violée, et il faudrait les services d'un professionnel de l'informatique certifié en sécurité cloud après une formation rigoureuse en sécurité cloud.

Qu'est-ce que la sécurité cloud

La sécurité du cloud est un ensemble de politiques, d'applications, de contrôles et de technologies utilisés pour protéger les données virtuelles, l'IP, les services, les applications et l'infrastructure associée du cloud computing.

Vol ou perte de propriété intellectuelle et de données sensibles

Les entreprises stockent de plus en plus de données sensibles sur le cloud, les données sensibles les plus courantes trouvées sur le cloud sont les données privées, représentant 47% des données stockées dans le cloud. Les données personnellement identifiables arrivent en deuxième position (28,1%), les données de paiement (13,6%), tandis que les données de rapport de santé cryptées représentent 11,3% des données stockées sur le cloud. Selon les statistiques, 21% des fichiers stockés sur les services cloud contiennent des données sensibles et de la propriété intellectuelle. S'il y a une brèche dans un service cloud particulier, les cybercriminels obtiendront un accès complet à toutes ces données sensibles.

Contrôle lâche sur les actions de l'utilisateur final

Certains travailleurs peuvent utiliser des services cloud dans une entreprise sans que celle-ci le sache, ces employés peuvent faire quoi que ce soit sans supervision. Par exemple, le personnel de vente qui est sur le point de quitter une entreprise pourrait récupérer un rapport de tous les contacts des clients, l'enregistrer sur son service de stockage de données en nuage privé et utiliser les informations une fois qu'il est employé par un autre concurrent. Ceci est un exemple de ce que l'on appelle les menaces internes courantes.

Authentification cassée, comptes piratés et informations d'identification compromises

Si vous avez une mauvaise gestion des mots de passe, des mots de passe faibles et des mesures d'authentification simples en place, vos données cloud risquent toujours d'être compromises. Les entreprises ont souvent du mal à gérer leurs identités, elles essaient donc d'embaucher des professionnels avec une certification de sécurité cloud pour gérer le travail. Ils oublient parfois d'arrêter l'accès de l'utilisateur lorsque l'utilisateur quitte l'organisation ou que sa fonction change. Un développeur avec une formation en sécurité cloud peut créer des systèmes d'authentification multifacteur tels que l'authentification de téléphone portable, des mots de passe qui expirent après une utilisation (mots de passe à usage unique OTP) et une carte à puce pour aider à protéger les services cloud. Plusieurs développeurs commettent l'erreur courante de mettre les clés de chiffrement et les informations d'identification dans le code source de leurs projets et de les partager dans des référentiels publics comme GitHub.

Infections de logiciels malveillants qui déclenchent une attaque ciblée

Les services cloud sont également utilisés comme support pour convertir l'extraction de données. Une nouvelle technique de conversion et d'extraction de données utilisée par les pirates informatiques a été découverte, les attaquants encodent des données sensibles dans des fichiers vidéo et audio et les partagent sur YouTube. Il existe également des malwares capables d'extraire des données sensibles à l'aide d'un compte Twitter privé de 140 caractères à la fois. Dans le cas de la forme de malware Dyre, les pirates peuvent utiliser des services de partage de fichiers pour envoyer des virus à la cible via des attaques de phishing.

API et interfaces piratées

Presque tous les services applicatifs et cloud proposent désormais des API, le personnel informatique utilise des API et des interfaces pour interagir et gérer avec les services cloud, y compris ceux qui assurent la gestion, la fourniture, le suivi et l'orchestration du cloud.

La disponibilité et la sécurité des services cloud dépendent généralement du degré de sécurité des API, plus vous en avez, plus vous êtes exposé aux attaques. Les pirates ciblent normalement les API pour infiltrer le système et les contrôler. Bien que vous ne puissiez peut-être pas supprimer complètement les API, une formation professionnelle sur la sécurité du cloud peut vous aider à réduire les risques qu'elles représentent.

Rupture de contrat entre clients ou partenaires commerciaux

Souvent, les contrats entre partenaires commerciaux restreignent la façon dont les données sont traitées et qui a autorisé l'accès à celles-ci. Sans orientation appropriée, les employés peuvent déplacer ces données restreintes dans le cloud sans autorisation, ce qui entraîne une violation des contrats et des poursuites judiciaires peuvent être engagées contre l'entreprise. Un bon exemple est un service cloud qui a le droit écrit dans ses conditions générales de partager toutes les données téléchargées sur son service avec des sociétés tierces, ce qui leur permet de violer l'accord de confidentialité conclu entre l'entreprise et leurs utilisateurs.

Parasite APT

APT est l'acronyme de Advanced Persistent Threat. Il s'agit d'un mode d'attaque silencieuse où les pirates informatiques obtiennent un accès non autorisé à votre système, utilisent vos données et y restent à votre insu.

Les APT se déplacent latéralement sur le réseau et s'intègrent au trafic normal, il est donc difficile de détecter si vous avez uneformation en sécurité cloud . Les principaux fournisseurs de cloud utilisent des techniques avancées pour empêcher les ATP de pénétrer dans leur infrastructure. Les utilisateurs du cloud doivent faire preuve de diligence dans la détection des engagements APT dans les comptes cloud.

Perte de données permanente

Il est extrêmement rare de voir des cas de perte de données permanente car le cloud est devenu bien avancé. Néanmoins, les pirates malveillants peuvent supprimer définitivement les données du cloud pour perturber les centres de données et les entreprises. Le coût de prévention de la perte de données n'est pas la seule responsabilité du fournisseur de services cloud, car le client doit également travailler en collaboration avec le fournisseur. Si le client crypte une donnée avant de la télécharger sur le cloud, le client doit être prudent en protégeant la clé de cryptage.

Manque de compréhension du cloud

Entreprises qui utilisent des services cloud sans formation appropriée en sécurité cloud ou n'avez pas de personnel avec une certification de sécurité cloud peut rencontrer un grand nombre de risques financiers, commerciaux, juridiques, de conformité et techniques.

Il est conseillé à ces entreprises de faire appel aux services de personnes certifiées en sécurité cloud qui comprennent tous les concepts et les complexités fondamentales associées à la technologie cloud.


Cloud computing

  1. Recharger, réinitialiser, reconfigurer
  2. Trois domaines critiques à considérer avant de migrer des données vers le cloud  
  3. Bébé, il fait nuageux dehors
  4. Qu'est-ce que la sécurité cloud et pourquoi est-elle obligatoire ?
  5. La sécurité cloud est l'avenir de la cybersécurité
  6. Comment devenir ingénieur en sécurité cloud
  7. Pourquoi l'avenir de la sécurité des données dans le cloud est programmable
  8. Les 5 meilleures pratiques de sécurité pour AWS Backup
  9. Cyber ​​et cloud :surmonter les principaux défis de sécurité dans le contexte de l'essor du multicloud