Technologies

12 secrets peu avouables sur la sécurité du Cloud

12 secrets peu avouables sur la sécurité du Cloud
Si le Cloud est devenu la stratégie IT par défaut, les préoccupations initiales qui existaient sur sa sécurité n'ont pas disparu.

Pour l'essentiel, le Cloud consiste à mettre à disposition des ressources de calcul en masquant la complexité sous-jacente. Cette opacité peut conduire à une certaine complaisance envers les fournisseurs. Cet article de CIO Etats-Unis lève le voile sur quelques points rarement évoqués concernant la sécurité dans le Cloud.

PublicitéLes promesses du Cloud sont irrésistibles. Pour un montant dérisoire, les clients peuvent monter un serveur. Les sauvegardes s'effectuent en un clic. Plus besoin de se préoccuper d'acheter du matériel ou de maintenir la salle serveurs à la bonne température. Il suffit de se connecter et tout fonctionne.

Cependant, ces gains de praticité se traduisent par une perte de contrôle. Tout client un peu méfiant pourrait se demander si le jeu en vaut vraiment la chandelle. Que se passe-t-il réellement derrière le voile ?

Au départ, les entreprises se montraient prudentes à l'idée d'envoyer leurs données et leurs traitements dans le Cloud, pour plusieurs raisons fondamentales, dont la sécurité et la protection de la vie privée. Alors que les premières agitations ont cédé la place à une ère où le Cloud est la stratégie IT par défaut, beaucoup de ces préoccupations initiales subsistent. D'autres sont même apparues depuis que le recours au Cloud a explosé. Voici douze raisons de ne pas considérer la sécurité du Cloud comme allant de soi.

1. Les mêmes failles de sécurité s'y retrouvent

Les instances cloud font tourner les mêmes systèmes d'exploitation que les postes de travail et les serveurs indépendants. Si une porte dérobée dans la version 14 d'Ubuntu peut être exploitée pour pénétrer sur des machines d'une salle serveurs interne, il est quasi certain qu'elle peut aussi être utilisée sur votre version tournant dans le Cloud. Si les instances Cloud sont populaires, c'est précisément parce qu'elles sont interchangeables avec vos serveurs privés. Hélas, ce même constat s'applique aux bugs.

2. Vous n'avez pas de réelle certitude sur ce que vous obtenez

Pour démarrer une machine dans le Cloud, il vous suffit de cliquer sur un bouton, en choisissant par exemple Ubuntu 18.04 ou FreeBSD. Mais comment être certain qu'il s'agit de la distribution standard ? Un ancien salarié d'un datacenter partagé a raconté que son employeur insérait des comptes secrets dans ses distributions, et modifiait ensuite les routines standard de surveillance des processus d'UNIX, afin de masquer ses activités. D'après lui, ces versions modifiées étaient créées avec le client en tête, afin d'améliorer le débogage et le service rendu. Même s'il ne l'a pas admis, ces dernières pouvaient aussi servir à des activités néfastes.

La confiance envers votre fournisseur de Cloud doit être une évidence. Il faut être absolument convaincu de son incorruptibilité. Malheureusement, il est plus difficile d'avoir le même niveau de certitude envers tous ses employés.

3. Le Cloud ajoute une couche supplémentaire qui échappe à votre contrôle

Les instances Cloud sont généralement fournies avec une couche logicielle supplémentaire sous le système d'exploitation, et celle-ci est complètement hors de votre contrôle. Vous pouvez avoir un accès root au système d'exploitation, mais vous ne savez pas ce qui se passe en dessous. Cette couche, généralement très peu documentée, peut être utilisée pour subtiliser, corrompre ou modifier vos données, au moment où celles-ci y transitent.

Publicité4. Les employés ne travaillent pas pour vous

Les fournisseurs de Cloud aiment mettre en avant leurs capacités de support et leurs équipes de sécurité supplémentaires, qui contribuent à la protection et à la stabilité de leurs instances. La plupart des entreprises n'ont pas une taille suffisante pour avoir autant de ressources dédiées. Il est donc aisé pour les acteurs du Cloud d'adresser ces enjeux, hors de portée de sociétés plus petites.

Le problème est que ces collaborateurs ne travaillent pas pour votre entreprise. Ils ne vous doivent pas de comptes et leur avenir n'a pas grand-chose à voir avec vos résultats. Vous ne connaissez probablement pas leurs noms, et vous communiquez seulement avec eux à travers des tickets d'incidents anonymes - dans le cas où ceux-ci vous répondent. Peut-être que n'avez-vous besoin de rien de plus. Reste à espérer que c'est le cas.

5. Vous ne savez pas avec qui vous partagez vos machines

Le grand avantage du Cloud sur le plan économique réside dans le partage des coûts d'exploitation et de maintenance avec d'autres. Sa grande limite, c'est que vous renoncez au pouvoir qui va avec la complète maîtrise du matériel. Vous n'avez aucune information sur les autres clients utilisant la même machine physique. Dans le pire des cas, il peut s'agir de personnes malveillantes, qui essayent de voler vos secrets ou vos revenus.

6. Les économies d'échelle ont un effet de bord

L'un des côtés positifs du Cloud est qu'il s'agit d'un marché de masse. Cela permet d'offrir des tarifs bon marché, car les fournisseurs ont des armoires et des armoires de matériel. Cela permet de maintenir les prix bas, mais cela conduit également à une monoculture, qui facilite la tâche des attaquants. Trouver une faille dans une instance peut ainsi ouvrir l'accès à des milliards d'entre elles.

7. Les compromis liés à la sécurité font grimper les coûts

Les fournisseurs de Cloud sont face à un dilemme. Ils peuvent se défendre contre des attaques basées sur la prédiction de branchement [NDLR : fonctionnalité permettant à certains microprocesseurs de prédire la prochaine instruction susceptible d'être exécutée, afin d'accélérer les traitements] en désactivant cette fonctionnalité, mais ensuite tout est ralenti. Veulent-ils diminuer la performance ? Les clients le souhaitent-ils ? Dans le Cloud, une machine plus lente se traduit par une hausse des coûts.

8. Les entreprises clientes ont des besoins de sécurité différents

Peut-être gérez-vous des opérations bancaires qui déplacent des milliards de dollars. Mais ce n'est pas le cas de tous les clients du Cloud. Si en matière de sécurité, il n'existe pas de solution unique qui puisse convenir à tout le monde, le fait est que les fournisseurs de Cloud vendent des services de base. Mettent-ils la barre haut pour offrir un niveau de support adapté aux applications stratégiques ? Ou bien réduisent-ils les coûts pour offrir des tarifs faibles aux applications peu sensibles ? Il n'y a pas de bonne décision : chaque client est différent, un même client a des besoins variés, et chaque microservice dans chaque application est lui-même différent des autres.

9. Tout est opaque

Le Cloud dissimule l'infrastructure technique sous-jacente. Si nous ne pouvons pas savoir où sont situées les puces que nous utilisons, il en va sans doute de même pour les attaquants. Mais dans les faits, nous supposons simplement que ces derniers ne peuvent pas trouver un moyen d'accéder à nos machines, parce que nous ne savons pas comment ces dernières sont assignées. Que se passe-t-il si jamais il existe un pattern pouvant être exploité ? Qu'en est-il si une faille non publiée peut être mise à profit pour inverser les probabilités ?

10. Les attaquants ont des moyens d'agir sur nos ressources

Une caractéristique majeure du Cloud est sa capacité à s'adapter automatiquement à la demande. S'il y a un pic de requêtes, le Cloud peut activer de nouvelles instances de vos machines. Le revers de la médaille est qu'il est très simple de simuler un pic de demandes. Avec quelques milliers de visites rapides, un attaquant peut faire en sorte qu'une de vos applications démarre de nouvelles instances. Que se passe-t-il si le fournisseur de Cloud démarre de nouveaux serveurs physiques quand la demande grimpe ? Et si toutes les instances nouvellement créées se retrouvent sur les derniers serveurs démarrés ? Il suffit alors à l'attaquant de demander une nouvelle instance peu de temps après avoir déclenché l'extension de votre Cloud, et voilà, les probabilités de partager le même espace mémoire avec vous sont bien meilleures.

11. Trop de clonage

Beaucoup d'architectes Cloud apprécient les modèles avec beaucoup de petites machines, qui peuvent être démarrées ou arrêtées en fonction des fluctuations de la demande. Les fournisseurs ne sont pas les seuls à vendre des services de base. La simplicité incite tout le monde à faire des petites machines parfaitement identiques, ce qui signifie aussi dupliquer beaucoup de composants de sécurité. Si une clef privée est utilisée par exemple pour signer des documents ou se connecter à une base de données, toutes les instances clonées la posséderont. Cela implique qu'au lieu d'avoir juste une cible, les attaquants en ont tout un ensemble, ce qui augmente leurs chances de se retrouver sur la même machine physique que vous.

12. Les probabilités sont peut-être moins favorables aux clients qu'ils ne le pensent

Les attaques n'ont rien d'hypothétique, mais leur probabilité semble faible : en effet, elles ne sont pas simples à exécuter. Le gros avantage du Cloud en matière de sécurité est qu'il s'agit d'une vaste source opaque de puissance de calcul. Comment un attaquant peut-il se frayer un chemin jusqu'aux machines qui vous sont allouées ? Quels sont les risques qu'une personne mal intentionnée partage le même espace mémoire ? Les attaquants peuvent-ils seulement vous trouver ? Il est facile d'avoir le sentiment d'être en sécurité si les probabilités sont faibles. Mais qu'en savons-nous ?

Article de Peter Wayner / CIO Etats-Unis (Adaptation et traduction par Aurélie Chandèze)

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis