samedi 8 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Étude Proofpoint : augmentation de 65% des attaques d'applications cloud au 1er...

Étude Proofpoint : augmentation de 65% des attaques d’applications cloud au 1er trimestre 2019

Proofpoint, Inc., leader de la cybersécurité et de la mise en conformité, publie aujourd’hui les résultats de sa recherche sur les attaques d’applications Cloud (« Cloud Application Attack ») pour le 1er trimestre 2019, qui examine plus de 100 000 attaques visant les entreprises mondiales entre Septembre 2018 et Février 2019. Dans l’ensemble, les tentatives d’attaques ont augmenté de 65 % au cours de cette période, dont 40 % provenant du Nigeria. La Chine est le deuxième pays d’origine par ordre d’importance, avec 26 % des attaques provenant d’adresses IP chinoises.

Tribune Proofpoint – Les attaques d’applications cloud utilisent des techniques par force brute basées sur l’intelligence (pour pirater les mots de passe) ainsi que des méthodes sophistiquées de phishing pour inciter les victimes à cliquer et à révéler leurs informations d’authentification pour pénétrer dans les applications cloud, notamment Microsoft Office 365 et Google G Suite. En cas de succès, les pirates pénètrent souvent plus profondément dans le réseau des entreprises en se propageant par le biais de messages internes de phishing pour infecter d’autres utilisateurs, accéder à des informations confidentielles et acheminer frauduleusement des fonds. 

Les entreprises continuant de déplacer leurs applications critiques vers le cloud, les cybercriminels tirent parti des protocoles existants qui rendent les utilisateurs vulnérables lorsqu’ils utilisent des applications cloud “, a déclaré Ryan Kalember, vice-président exécutif de la stratégie de cybersécurité chez Proofpoint. “Ces attaques sont centrées sur des individus en particulier, plutôt que sur des infrastructures, et continuent de gagner en sophistication et en portée. En termes de bonnes pratiques, nous recommandons aux entreprises d’établir une approche spécifique de sécurité cloud qui se concentre sur la protection des employés et entraîne les utilisateurs à identifier et à signaler ces techniques et méthodes d’attaques avancées.

Proofpoint constate que le secteur de l’éducation est le plus ciblé par des tentatives d’attaques, à la fois par la force brute et par des méthodes sophistiquées de phishing. Ce secteur, et les étudiants en particulier, sont très vulnérables en raison de leur mobilité.

Autres résultats de la recherche sur les attaques d’applications cloud (« Cloud Application Attack »)

Résultats des recherches sur les attaques d’applications cloud par force brute :

  • Les attaques de pulvérisation de mots de passe (autrement appelées password spraying) basées sur le serveur IMAP sont la technique la plus populaire et la plus étendue utilisée pour compromettre les comptes Microsoft Office 365. Ces attaques se produisent lorsque des cybercriminels tentent d’obtenir des informations d’identification habituelles, en essayant des mots de passes communs, ou récemment divulguées sur plusieurs comptes différents en même temps. 
  • La plupart des attaques par force brute proviennent de Chine (53 %), du Brésil (39 %) et des États-Unis (31 %).
  • Plus de 25% des utilisateurs d’Office 365 ont subi l’ouverture d’une session sans autorisation et plus de 60% ont été activement ciblés. Dans l’ensemble, le taux de réussite de ce type d’intrusion était de 44 % sur la période. 

Résultats des recherches sur les attaques d’application Cloud par phishing : 

  • La plupart des attaques d’applications cloud par phishing proviennent du Nigeria (63 %), d’Afrique du Sud (21 %) et des États-Unis via les VPN (11 %).
  • Les attaquants modifient souvent les règles de redirection des e-mails ou établissent des délégations d’e-mails pour maintenir l’accès. Ils utilisent également des services VPN visibles pour contourner l’accès et l’authentification basée sur la géolocalisation.

Pour accéder aux résultats complets de la recherche sur les attaques d’applications Cloud (« Cloud Application Attack ») de Proofpoint au 1er trimestre 2019, rendez-vous sur ici

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.