Les Identifiants à Longue Durée : Une Menace Silencieuse pour la Sécurité du Cloud
Selon le rapport "State of Cloud Security 2024" de Datadog, près de la moitié des organisations utilisent des identifiants à longue durée dans les services cloud, augmentant ainsi le risque de violation de données. Ces identifiants, qui sont des jetons d'authentification ou des clés dans le cloud, restent actifs pendant de longues périodes, offrant aux attaquants une fenêtre prolongée pour compromettre les systèmes. Le rapport souligne que ce problème est répandu dans tous les principaux services cloud, y compris Google Cloud, Amazon Web Services (AWS) et Microsoft Entra.
Les chercheurs ont découvert que 62 % des comptes de service Google Cloud, 60 % des utilisateurs IAM d'AWS et 46 % des applications Microsoft Entra ID possèdent une clé d'accès vieille de plus d'un an. Souvent, ces identifiants sont inutilisés et peuvent être divulgués dans le code source, ouvrant l'accès à des images, des journaux de construction et des artefacts d'application, sans jamais expirer, ce qui en fait des risques majeurs pour la sécurité.
La gestion de ces identifiants à grande échelle pose un défi considérable pour les organisations. Datadog recommande d'éviter complètement les identifiants à longue durée pour atténuer ce problème. Andrew Krug, responsable de la défense de la sécurité chez Datadog, affirme qu'il est irréaliste de s'attendre à ce que ces identifiants soient gérés en toute sécurité. Pour se protéger, les entreprises doivent sécuriser les identités avec des mécanismes d'authentification modernes, utiliser des identifiants à courte durée et surveiller activement les changements apportés aux API que les attaquants utilisent couramment.
Cette problématique met en lumière la nécessité pour l'industrie de se tourner vers des solutions d'authentification plus dynamiques et sécurisées, afin de réduire les risques liés aux identifiants à longue durée. En adoptant des pratiques de gestion des identifiants plus robustes, les organisations peuvent mieux se protéger contre les menaces émergentes dans le paysage de la cybersécurité.
Source : Dark Reading