SSH est le service Cloud le plus cibl par les pirates informatiques avec 68,2 % des cas d’attaque, selon un nouveau rapport de Cado Security

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Un nouveau rapport de Cado Security examine l’volution du paysage des menaces lies au service informatique Cloud et met en lumire le risque accru de cyberattaques d l’adoption rapide de services axs sur l’informatique Cloud. Le rapport montre que SSH est le service le plus souvent cibl, avec 68,2 % des chantillons observs, suivi de Redis avec 27,6 % et du trafic Log4Shell avec seulement 4,3 %, ce qui indique un changement dans la stratgie des acteurs de la menace qui ne privilgient plus la vulnrabilit comme moyen d’accs initial.

« Notre objectif avec ce rapport est d’quiper les intervenants en cas d’incident et les professionnels de la scurit avec des connaissances essentielles, leur permettant de scuriser de manire adquate leur organisation dans cet environnement de menaces en volution rapide« , dclare James Campbell, PDG et cofondateur de Cado Security. « En partageant nos principales conclusions, nous confirmons notre engagement investir continuellement dans des initiatives visant renforcer la communaut de la scurit au sens large.« 

Les agents de Botnet se rvlent tre la catgorie de logiciels malveillants la plus courante, reprsentant environ 40,3 % de l’ensemble du trafic. L’utilisation des rseaux de Botnet a t particulirement pertinente dans le contexte de la guerre entre la Russie et l’Ukraine, o ils ont t utiliss par des hacktivistes des deux camps pour mener des attaques DDoS sur des cibles stratgiques.

La majorit (97,5 %) des acteurs opportunistes recherchent des vulnrabilits dans un seul service spcifique afin d’identifier les instances vulnrables dployes dans la nature. Cela peut s’expliquer par le fait que les attaquants connaissent une vulnrabilit spcifique dans un service particulier ou qu’ils ont une exprience de dveloppement dans ce domaine.

« En tant que chercheur en menaces, je suis trs fier d’encourager une culture qui met l’accent sur les investissements et se concentre sur les domaines ddis la recherche des derniers modles d’attaque« , dclare Chris Doman, directeur technique et cofondateur de Cado Security. « Construire une quipe exceptionnelle d’experts qui partagent cette vision est un tmoignage de notre engagement renforcer le pouvoir collectif de la communaut de la scurit. Nos chercheurs surveillent de manire proactive les techniques d’attaque axes sur le cloud et gnrent des rsultats qui servent de base au dveloppement de ressources de pointe qui permettent aux quipes de scurit de rester l’avant-garde de la scurisation des organisations dans le monde entier.« 

Source : Cado Security

Et vous ?

Pensez-vous que cette tude est crdible ou pertinente ?

Voir aussi :

La dernire version de Cloud Suite de Delinea rduit le risque de mouvement latral en cas de violation de la cyberscurit avec des accs privilges et des autorisations pour les serveurs

Les mots de passe faibles permettent encore aux pirates de pntrer dans les rseaux. 83 % des mots de passe compromis satisfont aux exigences des normes de conformit en matire de cyberscurit

70 % des dcideurs IT du secteur public proscrivent le Cloud ou en font une option de dernier recours ou n’ont pas de stratgie sur le sujet, selon Devoteam



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.