Dans quelle mesure les RSSI sont-ils préparés aux risques liés à la sécurité du cloud ?

services de cloud computing

Depuis le début de la pandémie de COVID-19, équipes distantes dépendent de plus en plus des services de communication cloud et de collaboration d'équipe. Bien qu'il y ait eu un intérêt pour l'adoption du cloud bien avant que la pandémie ne frappe, l'industrie un article a constaté que 9 organisations sur 10 se sont empressées d'adopter les services cloud.

Bien que cela génère d'énormes opportunités d'évolutivité, la migration vers le cloud peut également introduire risques numériques dans votre organisation. Dans le climat actuel, non seulement votre équipe informatique n'est plus sur site, mais les employés doivent compter sur leurs réseaux domestiques et peuvent enregistrer des services cloud non autorisés, ignorant les risques potentiels. De plus, selon la maturité du cloud, votre organisation peut également être aux prises avec des budgets limités ou un manque de savoir-faire pour résoudre des problèmes tels que l'utilisation abusive du cloud ou les menaces.

Des acteurs malveillants ont profité de l'augmentation de l'utilisation du cloud au cours de l'année écoulée pour lancer des attaques de phishing et de logiciels malveillants. Rien qu'en 2020, jusqu'à 61 % des charges utiles malveillantes ont été livrés via des applications basées sur le cloud, a rapporté un fournisseur de sécurité cloud.

Les attaquants ont utilisé des documents Microsoft Office pour infecter les entreprises avec des ransomwares ou installer des portes dérobées. Quelques 36 % des attaques de phishing étaient destinées à des utilisateurs basés sur le cloud applications pour accéder plus facilement au réseau d'une organisation et aux informations stockées dans le cloud. Dernièrement, des logiciels malveillants se sont également propagés à travers plateformes de collaboration tels que Discord et Slack.

Pourquoi devriez-vous corriger immédiatement les erreurs de configuration du cloud

La sécurité du cloud ne doit pas être négligée. Lorsque vos employés enregistrent les applications cloud de leur choix, sans examen préalable par votre équipe de sécurité, ils peuvent oublier de modifier les paramètres de sécurité par défaut. Par conséquent, les mauvaises configurations du cloud pourraient être exploitées par les cybercriminels pour distribuer des logiciels malveillants, ce qui peut entraîner une violation de données qui pourrait coûter USD à votre entreprise 3.86 millions en moyenne, selon le dernier rapport d'IBM Coût d'une violation de données Rapport.

Les fuites de données exposent des informations sensibles, ce qui le rend accessible aux acteurs malveillants pour qu'ils s'en prennent à votre organisation ou le vendent à des fins lucratives sur des marchés illicites. Non seulement il s'agit d'un risque numérique qui peut être évité avec les bons outils, mais il peut également se transformer en un litige sur la confidentialité des données qui pourrait vous exposer à de lourdes amendes et nuire à votre réputation. De plus, une enquête sur les fuites de données pourrait s'avérer très coûteuse de votre côté, car retracer la source pourrait affecter les opérations commerciales normales et la productivité de l'équipe.

Il existe quelques solutions pour vous aider empêcher les acteurs malveillants d'accéder à vos applications cloud y compris l'adoption du cryptage des données, l'établissement des droits d'accès aux données et la vérification que les paramètres sont configurés conformément aux références de l'industrie. Cependant, que se passe-t-il lorsque des données confidentielles et sensibles sont divulguées ? Une fuite d'informations peut passer inaperçue pendant des mois sans que vous en soyez conscient. Heureusement, il y a outils de sécurité disponible pour surveiller votre empreinte numérique en temps réel sur le réseau criminel afin d'identifier les données divulguées, de hiérarchiser les alertes et d'aider à la correction.

Partager cet article

Flare

Contenu similaire