ANSII publie un rapport sur l'état des menaces sur les services cloud

Par:
francoistonic

lun, 24/02/2025 - 11:09

L'ANSSI publie un état de la menace sur le cloud computing. Plusieurs enjeux sont évoqués et particulièrement : la protection face aux lois-extraterritoriales. Ces lois permettent à des pays d'agir même si l'utilisateur n'est pas dans le pays mais utilisent des services / des entreprises du pays. Les Etats-Unis utilisent régulièrement de ce type de lois. 

Les menaces concernent aussi bien les fournisseurs / opérateurs de services cloud, les utilisateurs que les infrastructures cloud. Les attaques à but lucratif sont courantes : le ransomware reste le plus utilisé. Autre attaque souvent rencontrée : le vol de informations d'authentification, de connexion. Ce qui peut entrainer une corruption du compte, du nom de domaine voire de l'infrastructure. Exemple : en 2022, le groupe Lapsus$ avait réussi à s'introduire sur la machine d'un employé d'OKTA pour récupérer et modifier les mots de passe et les tokens de centaines de clients. 

"En 2024, l’ANSSI a traité la compromission et le chiffrement du SI d’un opérateur de communications électroniques proposant différents services dont une solution PaaS. La compromission d’un équipement de sécurité de bordure PaloAlto vulnérable à la CVE- 2024-3400, connu publiquement depuis le mois d’avril 2024, puis la latéralisation et les actions malveillantes qui s’en sont suivies ont entraîné l’indisponibilité des ressources du bénéficiaire et de ses clients durant plusieurs semaines." mentionne le rapport.

L'ANSSI pointe aussi du doigt les attaques pour espionnage. C'est une tendance en progression. Dans cette même approche, il y a les campagnes de déstabilisations d'entreprises ou d'Etat en utiisant l'attaque par déni de service pour saturer les réseaux et serveurs. "A titre d’exemple au niveau réseau (couche 3-4 du modèle OSI), OVH a mis en avant le rôle joué par certains équipements de cœur de réseau détournés à des fins de saturation [30]. De son côté, Cloudflare a décrit une attaque impliquant plus d’une dizaine de millier d’équipements de type internet des objets (IoT) compromis [31]. Ces deux CSP rappellent ainsi que ces attaques peuvent être volumétriques tant par leur taille de trafic que par leur nombre très important de paquets réseau à traiter." (exemple du rapport).

Les utilisateurs sont concernés par la sécurité des services cloud : connexion non autorisée, compromission des données, vols de données, utilisation illicite de ressources (ex. : minage), etc. Les entreprises et les salariés doivent respecter les bonnes pratiques de sécurité. 

Sur la partie purement virtualisation / conteneur et infrastructure, le rapport indique :ces technologies sont donc des cibles de choix du fait de la cohabitation des activités, données et clients.

Les scénarii les plus courants sont :

- qu’une ressource virtualisée malveillante puisse nuire à d’autres ressources virtualisées mitoyennes ;

- que le système assurant la virtualisation soit compromis, mettant à mal les ressources virtualisées hébergées ;

- ue le système d’orchestration puisse être compromis, mettant à mal un ensemble de sys- tèmes assurant la virtualisation.

Que préconise l'ANSSI ?

Plusieurs pratiques / recommandations sont données :

- utiliser le guide d'hygiène de l'ANSSI : 42 pratiques pour protéger les données de l'entreprise

- avoir un contact support technique actif et réactif

- cloisonner les infrastructures, les différentes parties de son SI. "Si le besoin d’interconnexion de ces SI s’avère nécessaire, il est alors indispensable de mettre en œuvre des moyens de cloisonnement adaptés entre ces systèmes. "

- auditer l'exposition des services cloud : cet audit permet de savoir comment se comporte les services cloud, les risques éventuels, la surface d'attaque, etc.

- utiliser un fournisseur certifié SecNumCloud pour les activités critiques ou réglementées

- définir et mettre en place un PCA et un PRA : toujours prévoir un plan de reprise d'activité après un incident, permettre de remonter son infrastructure. "Il est fortement recommandé qu’un client de service cloud mette en œuvre les moyens techniques et humains lui permettant, suite à un incident de sécurité, de maintenir ses activités ou ses services dans un mode dégradé et de faciliter le retour à un fonctionnement nominal."

- détecter et isoler les attaques par déni de services

- avoir une véritable gestion des identifiés et des accès aux comptes cloud

En tout cas, 36 recommandations sont incluses dans le rapport : https://www.cert.ssi.gouv.fr/uploads/CERTFR-2025-CTI-001.pdf