vendredi 7 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité 85 % des organisations ont subi au moins une cyberattaque via le...

85 % des organisations ont subi au moins une cyberattaque via le cloud au cours du premier semestre 2019

Proofpoint, Inc., l’un des spécialistes de la cybersécurité et de la mise en conformité, dévoile aujourd’hui les conclusions d’une étude portant sur les cyberattaques dans le cloud. Dans le cadre de cette étude, les chercheurs Proofpoint ont analysé les données de plus de 20 millions de comptes utilisateurs dans plus d’un millier de services cloud, au cours du premier semestre 2019.

Tribune – Durant cette période, plus de 15 millions de tentatives de connexions non autorisées ont été observées, dont plus de 400 000 qui ont abouti. L’étude révèle qu’aucune industrie n’a été épargnée, puisque dans 12 des 14 secteurs d’activité étudiés, les attaquants ont ciblé au moins 80 % des organisations.

Le secteur de l’éducation et l’industrie agroalimentaire ont été les plus vulnérables face aux attaques dans le cloud, avec des taux de réussite (nombre de connexions non autorisées ayant abouti par rapport au nombre de tentatives) de plus de 70 % au premier et au deuxième trimestre 2019. Les secteurs de la santé et les services financiers se sont mieux protégés, avec des taux d’attaques réussies nettement plus faibles.

Dans tous les secteurs, certains employés à des postes spécifiques, tels que des représentants et des gestionnaires de ventes, ont été les principales cibles des cyberattaques. Cela s’explique par le niveau d’accessibilité de leurs emails, généralement ouverts au public, ainsi que leurs échanges avec les gestionnaires financiers, les clients et les partenaires.

Parmi les autres conclusions de l’étude :

  • 85 % des organisations étudiées ont subi au moins une attaque ;
  • 45 % des organisations ont connu au moins un compte cloud compromis ;
  • 6 % des organisations ont subi un accès non autorisé à un compte de cadre supérieur ;
  • 92 % des entreprises figurant au classement Fortune 500 ont été ciblées et 60 % ont fait l’objet de connexions non autorisées ;
  • Dans les organisations ayant des comptes compromis, en moyenne 13 comptes actifs par organisation ont connu des connexions non autorisées réussies

Toutes ces données démontrent que les acteurs de la menace ont environ 1 chance sur 2 de réussir à accéder à une organisation via des comptes cloud. Et l’expérience a prouvé qu’un seul compte compromis est suffisant pour avoir un impact considérable au sein d’une entreprise.

Les vols d’identifiants à grande échelle sont devenus fréquents et cette étude suggère que les compromissions qui en résultent ont des répercussions tangibles sur l’ampleur et le succès de futures attaques contre d’autres organisations. Les entreprises du Fortune 500 sont particulièrement ciblées et vulnérables, mais même dans les secteurs où les compromissions réussies sont moins nombreuses, le taux de connexion non autorisé dépasse encore les 20 %, ce qui implique une nécessaire mise en œuvre de mesures de sécurité pour les entreprises dans le cadre de leur migration vers le cloud.

Une fois la connexion réussie, les cybercriminels peuvent étendre leur attaque en envoyant des emails de phishing internes et externes. Ils établissent des règles de transfert des emails, installent des applications OAuth, créent de nouveaux comptes utilisateurs et téléchargent des logiciels malveillants. Les cybercriminels lancent également des attaques BEC contre les employés et les partenaires pour commettre des fraudes électroniques. La majorité des attaques réussies par la force brute sur les comptes cloud aboutissent à des plateformes de campagnes de spam, qui usurpent l’identité des marques et des collaborateurs des entreprises.

Toutes les organisations peuvent bénéficier d’une meilleure visibilité sur les attaques dans le cloud et des mesures de sécurité automatisées grâce aux renseignements sur les menaces. Des mesures de sécurité appropriées peuvent aider à prévenir ou à corriger rapidement la prise en charge des comptes compromis au sein des organisations ainsi que chez leurs partenaires et clients.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

1 COMMENTAIRE

  1. Bonjour.

    Où je peux télécharger XEvil gratuitement sur votre site?
    J’ai eu des informations de votre soutien. XEvil est vraiment le meilleur programme pour résoudre captcha, mais j’ai besoin de la dernière version de celui-ci.

    Grâce.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.