RelationDigest

Tuesday, 29 November 2022

[New post] Cloud, gare aux identifiants !

Site logo image Alain de Fooz posted: "" Solutions Magazine

Cloud, gare aux identifiants !

Alain de Fooz

Nov 30

[et_pb_accordion admin_label="Topic CLOUD" _builder_version="4.5.7" open_toggle_background_color="#ffffff" closed_toggle_background_color="#ffffff" text_shadow_horizontal_length="text_shadow_style,%91object Object%93" text_shadow_horizontal_length_tablet="0px" text_shadow_vertical_length="text_shadow_style,%91object Object%93" text_shadow_vertical_length_tablet="0px" text_shadow_blur_strength="text_shadow_style,%91object Object%93" text_shadow_blur_strength_tablet="1px" toggle_text_align="left" toggle_text_shadow_horizontal_length="toggle_text_shadow_style,%91object Object%93" toggle_text_shadow_horizontal_length_tablet="0px" toggle_text_shadow_vertical_length="toggle_text_shadow_style,%91object Object%93" toggle_text_shadow_vertical_length_tablet="0px" toggle_text_shadow_blur_strength="toggle_text_shadow_style,%91object Object%93" toggle_text_shadow_blur_strength_tablet="1px" closed_toggle_text_shadow_horizontal_length="closed_toggle_text_shadow_style,%91object Object%93" closed_toggle_text_shadow_horizontal_length_tablet="0px" closed_toggle_text_shadow_vertical_length="closed_toggle_text_shadow_style,%91object Object%93" closed_toggle_text_shadow_vertical_length_tablet="0px" closed_toggle_text_shadow_blur_strength="closed_toggle_text_shadow_style,%91object Object%93" closed_toggle_text_shadow_blur_strength_tablet="1px" body_text_shadow_horizontal_length="body_text_shadow_style,%91object Object%93" body_text_shadow_horizontal_length_tablet="0px" body_text_shadow_vertical_length="body_text_shadow_style,%91object Object%93" body_text_shadow_vertical_length_tablet="0px" body_text_shadow_blur_strength="body_text_shadow_style,%91object Object%93" body_text_shadow_blur_strength_tablet="1px" body_link_text_shadow_horizontal_length="body_link_text_shadow_style,%91object Object%93" body_link_text_shadow_horizontal_length_tablet="0px" body_link_text_shadow_vertical_length="body_link_text_shadow_style,%91object Object%93" body_link_text_shadow_vertical_length_tablet="0px" body_link_text_shadow_blur_strength="body_link_text_shadow_style,%91object Object%93" body_link_text_shadow_blur_strength_tablet="1px" body_ul_text_shadow_horizontal_length="body_ul_text_shadow_style,%91object Object%93" body_ul_text_shadow_horizontal_length_tablet="0px" body_ul_text_shadow_vertical_length="body_ul_text_shadow_style,%91object Object%93" body_ul_text_shadow_vertical_length_tablet="0px" body_ul_text_shadow_blur_strength="body_ul_text_shadow_style,%91object Object%93" body_ul_text_shadow_blur_strength_tablet="1px" body_ol_text_shadow_horizontal_length="body_ol_text_shadow_style,%91object Object%93" body_ol_text_shadow_horizontal_length_tablet="0px" body_ol_text_shadow_vertical_length="body_ol_text_shadow_style,%91object Object%93" body_ol_text_shadow_vertical_length_tablet="0px" body_ol_text_shadow_blur_strength="body_ol_text_shadow_style,%91object Object%93" body_ol_text_shadow_blur_strength_tablet="1px" body_quote_text_shadow_horizontal_length="body_quote_text_shadow_style,%91object Object%93" body_quote_text_shadow_horizontal_length_tablet="0px" body_quote_text_shadow_vertical_length="body_quote_text_shadow_style,%91object Object%93" body_quote_text_shadow_vertical_length_tablet="0px" body_quote_text_shadow_blur_strength="body_quote_text_shadow_style,%91object Object%93" body_quote_text_shadow_blur_strength_tablet="1px" box_shadow_horizontal_tablet="0px" box_shadow_vertical_tablet="0px" box_shadow_blur_tablet="40px" box_shadow_spread_tablet="0px" z_index_tablet="500" toggle_level="h1" toggle_font="|600||||on|||" border_width_all="0px" border_color_all="rgba(255,255,255,0)" text_orientation="left" saved_tabs="all" global_module="33436" vertical_offset_tablet="0" horizontal_offset_tablet="0" background_color_gradient_stops_tablet="#2b87da 0%|#29c4a9 100%" background_color_gradient_stops_phone="#2b87da 0%|#29c4a9 100%"][et_pb_accordion_item _builder_version="4.5.7" title="Les tendances, analyses, customer cases." link_option_url_new_window="off" use_background_color_gradient="off" background_color_gradient_start="#2b87da" background_color_gradient_end="#29c4a9" background_color_gradient_type="linear" background_color_gradient_direction="180deg" background_color_gradient_direction_tablet="180deg" background_color_gradient_direction_phone="180deg" background_color_gradient_direction_radial="center" background_color_gradient_start_position="0%" background_color_gradient_start_position_tablet="0%" background_color_gradient_start_position_phone="0%" background_color_gradient_end_position="100%" background_color_gradient_end_position_tablet="100%" background_color_gradient_end_position_phone="100%" background_color_gradient_overlays_image="off" parallax="off" parallax_method="on" background_size="cover" background_position="center" background_repeat="no-repeat" background_blend="normal" allow_player_pause="off" background_video_pause_outside_viewport="on" use_icon_font_size="off" text_shadow_style="none" text_shadow_horizontal_length="text_shadow_style,%91object Object%93" text_shadow_horizontal_length_tablet="0px" text_shadow_horizontal_length_phone="0px" text_shadow_vertical_length="text_shadow_style,%91object Object%93" text_shadow_vertical_length_tablet="0px" text_shadow_vertical_length_phone="0px" text_shadow_blur_strength="text_shadow_style,%91object Object%93" text_shadow_blur_strength_tablet="1px" text_shadow_blur_strength_phone="1px" toggle_font="||||||||" toggle_text_shadow_style="none" toggle_text_shadow_horizontal_length="toggle_text_shadow_style,%91object Object%93" toggle_text_shadow_horizontal_length_tablet="0px" toggle_text_shadow_horizontal_length_phone="0px" toggle_text_shadow_vertical_length="toggle_text_shadow_style,%91object Object%93" toggle_text_shadow_vertical_length_tablet="0px" toggle_text_shadow_vertical_length_phone="0px" toggle_text_shadow_blur_strength="toggle_text_shadow_style,%91object Object%93" toggle_text_shadow_blur_strength_tablet="1px" toggle_text_shadow_blur_strength_phone="1px" closed_toggle_text_shadow_style="none" closed_toggle_text_shadow_horizontal_length="closed_toggle_text_shadow_style,%91object Object%93" closed_toggle_text_shadow_horizontal_length_tablet="0px" closed_toggle_text_shadow_horizontal_length_phone="0px" closed_toggle_text_shadow_vertical_length="closed_toggle_text_shadow_style,%91object Object%93" closed_toggle_text_shadow_vertical_length_tablet="0px" closed_toggle_text_shadow_vertical_length_phone="0px" closed_toggle_text_shadow_blur_strength="closed_toggle_text_shadow_style,%91object Object%93" closed_toggle_text_shadow_blur_strength_tablet="1px" closed_toggle_text_shadow_blur_strength_phone="1px" body_text_shadow_style="none" body_text_shadow_horizontal_length="body_text_shadow_style,%91object Object%93" body_text_shadow_horizontal_length_tablet="0px" body_text_shadow_horizontal_length_phone="0px" body_text_shadow_vertical_length="body_text_shadow_style,%91object Object%93" body_text_shadow_vertical_length_tablet="0px" body_text_shadow_vertical_length_phone="0px" body_text_shadow_blur_strength="body_text_shadow_style,%91object Object%93" body_text_shadow_blur_strength_tablet="1px" body_text_shadow_blur_strength_phone="1px" body_link_text_shadow_style="none" body_link_text_shadow_horizontal_length="body_link_text_shadow_style,%91object Object%93" body_link_text_shadow_horizontal_length_tablet="0px" body_link_text_shadow_horizontal_length_phone="0px" body_link_text_shadow_vertical_length="body_link_text_shadow_style,%91object Object%93" body_link_text_shadow_vertical_length_tablet="0px" body_link_text_shadow_vertical_length_phone="0px" body_link_text_shadow_blur_strength="body_link_text_shadow_style,%91object Object%93" body_link_text_shadow_blur_strength_tablet="1px" body_link_text_shadow_blur_strength_phone="1px" body_ul_text_shadow_style="none" body_ul_text_shadow_horizontal_length="body_ul_text_shadow_style,%91object Object%93" body_ul_text_shadow_horizontal_length_tablet="0px" body_ul_text_shadow_horizontal_length_phone="0px" body_ul_text_shadow_vertical_length="body_ul_text_shadow_style,%91object Object%93" body_ul_text_shadow_vertical_length_tablet="0px" body_ul_text_shadow_vertical_length_phone="0px" body_ul_text_shadow_blur_strength="body_ul_text_shadow_style,%91object Object%93" body_ul_text_shadow_blur_strength_tablet="1px" body_ul_text_shadow_blur_strength_phone="1px" body_ol_text_shadow_style="none" body_ol_text_shadow_horizontal_length="body_ol_text_shadow_style,%91object Object%93" body_ol_text_shadow_horizontal_length_tablet="0px" body_ol_text_shadow_horizontal_length_phone="0px" body_ol_text_shadow_vertical_length="body_ol_text_shadow_style,%91object Object%93" body_ol_text_shadow_vertical_length_tablet="0px" body_ol_text_shadow_vertical_length_phone="0px" body_ol_text_shadow_blur_strength="body_ol_text_shadow_style,%91object Object%93" body_ol_text_shadow_blur_strength_tablet="1px" body_ol_text_shadow_blur_strength_phone="1px" body_quote_text_shadow_style="none" body_quote_text_shadow_horizontal_length="body_quote_text_shadow_style,%91object Object%93" body_quote_text_shadow_horizontal_length_tablet="0px" body_quote_text_shadow_horizontal_length_phone="0px" body_quote_text_shadow_vertical_length="body_quote_text_shadow_style,%91object Object%93" body_quote_text_shadow_vertical_length_tablet="0px" body_quote_text_shadow_vertical_length_phone="0px" body_quote_text_shadow_blur_strength="body_quote_text_shadow_style,%91object Object%93" body_quote_text_shadow_blur_strength_tablet="1px" body_quote_text_shadow_blur_strength_phone="1px" box_shadow_style="none" box_shadow_horizontal="box_shadow_style,%91object Object%93" box_shadow_horizontal_tablet="0px" box_shadow_horizontal_phone="0px" box_shadow_vertical="box_shadow_style,%91object Object%93" box_shadow_vertical_tablet="0px" box_shadow_vertical_phone="0px" box_shadow_blur="box_shadow_style,%91object Object%93" box_shadow_blur_tablet="40px" box_shadow_blur_phone="40px" box_shadow_spread="box_shadow_style,%91object Object%93" box_shadow_spread_tablet="0px" box_shadow_spread_phone="0px" hover_transition_duration="300ms" hover_transition_duration_tablet="300ms" hover_transition_duration_phone="300ms" hover_transition_delay="0ms" hover_transition_delay_tablet="0ms" hover_transition_delay_phone="0ms" hover_transition_speed_curve="ease" custom_margin="||0px|" custom_margin_tablet="||0px|" custom_margin_phone="||0px|" custom_padding="||0px|" custom_padding_tablet="||0px|" custom_padding_phone="||0px|" title_tablet="Cloud" title_phone="Cloud" vertical_offset_tablet="0" vertical_offset_phone="0" horizontal_offset_tablet="0" horizontal_offset_phone="0" z_index="1" z_index_tablet="1" z_index_phone="1"]

Les modalités du cloud : Private cloud, public cloud, hybrid cloud, multi cloud, etc…

[/et_pb_accordion_item][/et_pb_accordion]

Dans son rapport "Global Threat Report" pour l'année 2022, Elastic insiste sur les failles des accès protégés par des identifiants.

L'erreur humaine constitue le risque le plus important pour la sécurité du cloud. Pour Elastic, le danger dans le cloud se situe au niveau des identifiants. 33 % des attaques dans le cloud s'appuieraient sur l'accès aux informations d'identification. Ce qui indique que les utilisateurs surestiment souvent la sécurité de leurs environnements dans le cloud et ne parviennent donc pas à les configurer et à les protéger de manière adéquate. 

Dans son étude, Elastic indique également que près de 57 % des données télémétriques sur la sécurité du cloud proviennent d'AWS, contre 22 % pour Google Cloud et 21 % pour Azure. Sur AWS, plus de 74 % des alertes sont liées aux accès protégés par des identifiants, à un accès initial et à des tactiques persistantes. Parmi elles, près de 57 % des techniques utilisées concernent des tentatives de vol des tokens d'accès aux applications qui est l'une des formes de vol d'identifiants les plus courantes dans le cloud. Sur Google Cloud, près de 54 % des alertes sont liées à des violations de comptes de service. 52 % des techniques reposent sur la manipulation de comptes. Cela prouve que les comptes de service sont toujours compromis à un rythme effréné lorsque leurs identifiants par défaut ne sont pas modifiés. Sur Azure, plus de 96 % des alertes sont liées aux événements d'authentification. 57 % des techniques ciblent des comptes valides pour tenter de récupérer les tokens OAUTH2. Au total, 58 % des tentatives d'accès initial utilisent un mélange de tentatives traditionnelles par force brute et de pulvérisations de mots de passe déjà compromis.

Les logiciels commerciaux comme portes d'entrée dans le système d'information

In fine, les utilisateurs malveillants exploitent les logiciels commerciaux conçus pour aider les équipes de sécurité… échappant à la surveillance de ces mêmes équipes. Même si les logiciels commerciaux de simulation d'attaques, à l'instar de CobaltStrike, aident de nombreuses équipes à renforcer les défenses de leurs environnements, ils sont également exploités par des utilisateurs malveillants pour implanter des malwares en grand nombre dans les systèmes. Selon les résultats obtenus par Elastic Security Labs, CobaltStrike, la charge utile ou le fichier binaire ciblant de la manière la plus étendue les points de terminaison Windows à des fins malveillantes, a représenté 35 % de l'ensemble des détections, contre 25 % pour AgentTesla et 10 % pour RedLineStealer.

Plus de 54 % de toutes les infections mondiales par des logiciels malveillants ont par ailleurs été détectées sur des points d'extrémité Windows, tandis que plus de 39 % l'ont été sur des points d'extrémité Linux. Près de 81 % des malwares observés aux quatre coins du globe se fondent sur des chevaux de Troie, suivis par les cryptomineurs à hauteur de 11 %. MacKeeper s'est classé au premier rang des menaces pour macOS avec près de 48 % de toutes les détections, XCSS et occupant la deuxième place avec près de 17 %.       

Les attaques aux points de terminaison se diversifient 

Ce rapport Elastic indique également que les utilisateurs malveillants utilisent plus de 50 techniques d'infiltration des points de terminaison. Leur système de sécurité s'avère donc efficace étant donné que sa sophistication pousse les utilisateurs malveillants à toujours trouver une nouvelle méthode d'attaque pour arriver à leurs fins. Trois tactiques MITRE ATT&CK représentent 66 % de toutes les techniques d'infiltration des points de terminaison. Un total de 74 % de toutes les techniques d'évasion de défense consistait en un camouflage (44 %) et en l'exécution d'un proxy binaire du système (30 %). Ainsi, outre le contournement des outils de sécurité, les techniques d'évasion par la défense échappent aux systèmes garantissant la visibilité, ce qui allonge les temps de détection des menaces. 

Parmi les techniques existantes d'exécution, 59 % sont liées à des interprètes de script natifs et de commande, alors que 40 % concernent des violations de Windows Management Instrumentation. Par conséquent, les utilisateurs malveillants exploitent PowerShell, Windows Script Host et les fichiers de raccourcis Windows pour exécuter des commandes, des scripts ou des fichiers binaires.

Près de 77 % de toutes les techniques ciblant les accès protégés par des identifiants concernent la récupération des identifiants de système d'exploitation à l'aide d'utilitaires bien connus. Cette tendance s'inscrit dans la lignée des tentatives des utilisateurs malveillants de se reposer sur des comptes valides pour ne pas attirer l'attention des administrateurs dans les environnements de déploiements hybrides associant hébergement sur site et prestataires de services cloud. 

Vers des tactiques d'évasion par la défense

Même si les utilisateurs malveillants ont toujours utilisé en priorité des techniques ciblant les accès protégés par des identifiants, ils investissent désormais dans des tactiques d'évasion par la défense, une évolution prouvant leur adaptation aux améliorations apportées aux technologies de sécurité qui les empêchent d'arriver à leurs fins. Lorsqu'ils utilisent également des techniques d'exécution, les utilisateurs malveillants sont en mesure de contourner les contrôles avancés des points de terminaison sans être détectés au sein des environnements des entreprises. « Les entreprises ont besoin de bien plus qu'un bon logiciel de sécurité, conclut Ken Exner, directeur des produits, Elastic. Elles doivent avoir un programme englobant les informations exploitables partagées, mais aussi des bonnes pratiques et une communauté centrées sur la veille des données de sécurité afin que leur clientèle puisse aussi tirer parti de la valeur de leur outil en place… »

 

En Savoir Plus

Comment

Unsubscribe to no longer receive posts from Solutions Magazine.
Change your email settings at manage subscriptions.

Trouble clicking? Copy and paste this URL into your browser:
https://www.solutions-magazine.com/cloud-gare-aux-identifiants/

Powered by Jetpack
Download on the App Store Get it on Google Play
at November 29, 2022
Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest

No comments:

Post a Comment

Newer Post Older Post Home
Subscribe to: Post Comments (Atom)

Get Help to Defeat the Problem

Listen now (6 mins) | When problems take over relationships, both partners need professional help to form a treatment team that can resist t...

  • [New post] Wiggle Kingdom: April Earnings on Spring Savings!
    Betsi...
  • [New post] L’amour est-il suffisant dans un couple pour être heureux ?
    Lavine Les Mots posted: " Oui c'est le cas. Vous ne pouvez pas payer les factures mais vous avez de l'amour pour vo...
  • [New post] Balancing the ‘E’ and ‘S’ in Environment, Social and Governance (ESG) crucial to sustaining liquidity and resilience in the African loan market (By Miranda Abraham)
    APO p...

Search This Blog

  • Home

About Me

RelationDigest
View my complete profile

Report Abuse

Blog Archive

  • August 2025 (36)
  • July 2025 (59)
  • June 2025 (53)
  • May 2025 (47)
  • April 2025 (42)
  • March 2025 (30)
  • February 2025 (27)
  • January 2025 (30)
  • December 2024 (37)
  • November 2024 (31)
  • October 2024 (28)
  • September 2024 (28)
  • August 2024 (2729)
  • July 2024 (3249)
  • June 2024 (3152)
  • May 2024 (3259)
  • April 2024 (3151)
  • March 2024 (3258)
  • February 2024 (3046)
  • January 2024 (3258)
  • December 2023 (3270)
  • November 2023 (3183)
  • October 2023 (3243)
  • September 2023 (3151)
  • August 2023 (3241)
  • July 2023 (3237)
  • June 2023 (3135)
  • May 2023 (3212)
  • April 2023 (3093)
  • March 2023 (3187)
  • February 2023 (2865)
  • January 2023 (3209)
  • December 2022 (3229)
  • November 2022 (3079)
  • October 2022 (3086)
  • September 2022 (2791)
  • August 2022 (2964)
  • July 2022 (3157)
  • June 2022 (2925)
  • May 2022 (2893)
  • April 2022 (3049)
  • March 2022 (2919)
  • February 2022 (2104)
  • January 2022 (2284)
  • December 2021 (2481)
  • November 2021 (3146)
  • October 2021 (1048)
Powered by Blogger.