Palo Alto Networks identifie plus de 34 millions de vulnérabilités dans les ressources AWS, Azure et GCP
juillet 2019 par Patrick LEBRETON
L’Unité 42 (l’équipe de recherche et renseignements sur les menaces de Palo Alto Networks) dévoile aujourd’hui son rapport relatif aux risques de menace sur le Cloud. Ce rapport révèle les principaux enseignements tirés des incidents recensés sur les Clouds publics au premier semestre 2019 (janvier - juin 2019).
Le rapport révèle que le manque de connaissances élémentaires en matière de sécurité et les erreurs commises par les clients restent les principaux vecteurs d’incidents de sécurité sur le cloud et de vulnérabilités générales liées au cloud - et que ce problème ne fera qu’empirer avec le recours grandissant au cloud et la complexification croissante de ce type d’environnement.
Principales conclusions :
– Les mauvaises habitudes en matière d’adoption de correctifs sont source de vulnérabilités : L’Unité 42 a identifié plus de 34 millions de vulnérabilités dans les ressources AWS, Azur et GCP, soulignant la nécessité d’établir des priorités dans les correctifs.
• 29,128,902 vulnérabilités dans les ressources AWS EC2
• 1,715,855 vulnérabilités dans la machine virtuelle Azure
• 3,971,632 vulnérabilités dans GCP Compute Engine
– L’exposition des données augmente avec l’adoption des conteneurs : L’Unité 42 a mis en évidence plus de 40 000 plates-formes de conteneurs utilisant des configurations par défaut exposées aux risques Internet, ce qui permet une identification à l’aide des termes de recherche les plus simples.
• 23 354 conteneurs de type Docker
• 20 353 conteneurs Kubernetes
– La complexité du cloud en fait une cible facile pour les cybercriminels : Ces 18 derniers mois, 65 % des incidents signalés s’expliquent par des erreurs de configuration ; les attaques contre l’infrastructure cloud ayant pour résultat principal d’occasionner des fuites de données.
– Les logiciels malveillants élargissent leur emprise au cloud : L’Unité 42 a constaté que 28 % des organisations communiquent avec des domaines C2 de cryptomining malveillants gérés par le groupe Rocke. L’Unité 42 a suivi de près le groupe et a noté les tactiques, techniques et procédures (TTP) spécifiques du groupe, leur donnant la possibilité de désactiver et de désinstaller les outils de sécurité sur le cloud qui font intervenir des agents.