90 % des buckets S3 de tous les comptes AWS seraient vulnérables. C’est en tout cas ce que révèle l’étude menée par des chercheurs de la société Ermetic, spécialisée dans la sécurité du cloud. « Presque toutes les entreprises ont des identifiants qui mettent en danger la plupart de leurs buckets S3 en cas de compromission », indique le rapport. Le passage au cloud pour de nombreuses entreprises est une opportunité pour les opérateurs de ransomware. L’étude affirme plus loin que « plus de 70 % des environnements de l'étude avaient des machines publiquement exposées à internet et comprenaient des identités dont les autorisations ouvraient la voie à une compromission par ransomware ».

« Très peu d'entreprises sont conscientes que les données stockées dans des infrastructures cloud comme AWS sont menacées par des attaques de ransomware, nous avons donc mené cette recherche pour déterminer à quelle fréquence les conditions existent pour que les buckets Amazon S3 soient compromis », a déclaré Shai Morag, CEO d'Ermetic. « Nous avons constaté que dans chaque compte testé, presque tous les buckets S3 d'une organisation étaient vulnérables aux cyberattaques. Par conséquent, nous pouvons conclure qu'il ne s'agit pas de savoir si, mais quand, une attaque de ransomware majeure sur AWS se produira » a-t-il ajouté.

Des accès à la console de gestion IAM sans MFA

Dans les faits, plus de 45% des environnements sondés avaient une gestion d'identité mal paramétrée débouchant sur une exposition à un ransomware via de l'élévation de privilèges au niveau administrateur. Près de 80 % des environnements ayant une politique IAM dont les clés de sécurité n'avaient pas été utilisées pendant 180 jours ou plus. En outre, dans six environnements sur dix (60 %) testés, des utilisateurs avaient un accès à la console de gestion des accès et des identités sans authentification multifactorielle (MFA).

Afin de réduire l'exposition aux risques, Ermetic conseille notamment d’appliquer une stratégie d'autorisation qui n'accorde que le strict minimum de droits nécessaires aux identités, utiliser la journalisation et la surveillance ou encore de configurer des buckets sensibles pour sauvegarder automatiquement leur contenu dans un sceau séparé, sécurisé et dédié pour la restauration.