Accueil Enquête Man in the Cloud attacks, ou comment transformer les services Cloud en...

Man in the Cloud attacks, ou comment transformer les services Cloud en outils d’attaque dévastateurs

Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive ou Dropbox…, pour les transformer en outils d’attaque à grande échelle.

Selon Imperva, société spécialisée dans la protection des données critiques des entreprises et des applications sur site et dans le Cloud, qui vient d’éditer un rapport sur ces nouvelles formes d’attaque, les services de synchronisation Cloud, tels Box, Dropbox, Google Drive et Microsoft OneDrive peuvent être facilement exploités et transformés en infrastructure visant à compromettre les points d’accès, en offrant un canal pour les communications de commande et contrôle, l’exfiltration des données et l’accès à distance.

« Notre étude met simplement au grand jour à quel point il est facile pour les cybercriminels d’utiliser des comptes de synchronisation Cloud et à quel point il est difficile de détecter ce nouveau type d’attaque, et d’y résister », indique Amichai Shulman, directeur de la technologie chez Imperva. D’après le spécialiste, les mesures de sécurité au niveau des points d’accès et du périmètre réseau sont insuffisantes pour la détection et l’atténuation de cette menace, « car aucun code malveillant n’est stocké sur le point d’accès et aucun canal de trafic sortant anormal n’apparaît sur le réseau. »

Imperva conseille d’une part aux entreprises de s’appuyer sur une solution de courtage d’accès au service cloud (CASB, Cloud Access Security Broker) qui surveille l’accès et l’utilisation de leurs services Cloud d’entreprise. Et d’autre part, de déployer des contrôles, tels que des solutions de surveillance de l’activité des données (DAM, Data Activity Monitoring) et de surveillance de l’activité des fichiers (FAM, File Activity Monitoring) au niveau de leurs ressources de données d’entreprise pour identifier l’accès anormal et abusif aux données critiques.

 

Pour consulter le rapport d’Imperva