Cloud : 90 % des cyberattaques avec identifiants

Brèves sur la cybersécurité B2B

Partager le post

Étude Centrify : 90 % des pirates utilisent des informations d'identification privilégiées compromises dans les cyberattaques sur le cloud. Le cloud de plus en plus ciblé par les cybercriminels en période de travail à distance.

Une proportion écrasante (90 %) des cyberattaques sur les environnements cloud au cours des 65 derniers mois impliquaient des informations d'identification privilégiées compromises. C'est ce que révèle une nouvelle étude de Centrify, l'un des principaux fournisseurs de solutions modernes de gestion des accès à privilèges (PAM). 80 % des décideurs informatiques interrogés ont subi des tentatives d'attaques sur leurs environnements cloud, et XNUMX % de ces attaques ont réussi.

150 décideurs informatiques aux États-Unis interrogés

En mars 2021, Centrify a mené une enquête en collaboration avec pour évaluer comment la dépendance au cloud et les risques qui en découlent autour de cette surface d'attaque se sont développés un an après le début de l'ère du travail à distance CensusWide 150 décideurs informatiques aux États-Unis (aux résultats de l'enquête). Les résultats montrent que la fiabilité, la disponibilité et l'évolutivité du cloud sont devenues essentielles pour les opérations commerciales. Les cybercriminels l'ont reconnu.

Alors que la majorité (63 %) des personnes interrogées ont migré vers le cloud il y a trois à cinq ans, un quart (25 %) n'ont commencé à migrer vers le cloud qu'au cours des deux dernières années. Près d'un tiers (31 %) utilisent des environnements hybrides et multi-cloud, tandis que 45 % adoptent une approche de cloud privé pur et 23 % utilisent un cloud public. La disponibilité était le principal avantage du cloud (46 %), suivie de la collaboration (28 %), des économies de coûts (15 %) et de l'évolutivité (9 %).

Conformité dans le cloud : près de 20 % voient des problèmes

Malgré la prévalence des cyberattaques sur le cloud, la gestion des environnements multi-cloud a été citée comme le principal défi lors du passage au cloud (36 %), suivie des risques de cybersécurité et de la migration vers le cloud (22 % chacun). En outre, 19 % des personnes interrogées ont constaté un problème dans le maintien de la conformité dans le cloud.

90% des hackers se connectent simplement

« Les attaquants ne piratent plus les systèmes : ils se connectent simplement. Étant donné que presque toutes les attaques sur le cloud utilisent des informations d'identification privilégiées volées, les portefeuilles de sécurité des organisations devraient inclure une solution PAM centralisée intégrée au cloud pour le cloud », a déclaré Özkan Topal, directeur des ventes chez Centrify. "Cette approche minimise la surface d'attaque et contrôle l'accès privilégié dans les environnements hybrides à mesure qu'ils évoluent après le COVID-19."

En savoir plus sur Centrify.com

 


 

À propos de Centrify

Centrify fournit des solutions modernes de gestion des accès privilégiés (PAM) basées sur les principes Zero Trust pour permettre la transformation numérique à grande échelle. Centrify fournit un accès moderne au moindre privilège pour les identités humaines et machines basé sur la vérification de qui demande l'accès, le contexte de la demande d'accès et le risque de l'environnement d'accès. Centrify centralise et orchestre les identités fragmentées, améliore la visibilité des audits et de la conformité, et réduit les risques, la complexité et les coûts pour l'entreprise hybride d'aujourd'hui. Centrify bénéficie de la confiance de plus de la moitié des entreprises du Fortune 100, y compris les plus grandes institutions financières, agences de renseignement et sociétés d'infrastructures critiques du monde. Qu'il soit humain ou machine, dans le cloud ou sur site - avec Centrify, l'accès privilégié est sécurisé.

 


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus