Étude Centrify : 90 % des pirates utilisent des informations d'identification privilégiées compromises dans les cyberattaques sur le cloud. Le cloud de plus en plus ciblé par les cybercriminels en période de travail à distance.
Une proportion écrasante (90 %) des cyberattaques sur les environnements cloud au cours des 65 derniers mois impliquaient des informations d'identification privilégiées compromises. C'est ce que révèle une nouvelle étude de Centrify, l'un des principaux fournisseurs de solutions modernes de gestion des accès à privilèges (PAM). 80 % des décideurs informatiques interrogés ont subi des tentatives d'attaques sur leurs environnements cloud, et XNUMX % de ces attaques ont réussi.
150 décideurs informatiques aux États-Unis interrogés
En mars 2021, Centrify a mené une enquête en collaboration avec pour évaluer comment la dépendance au cloud et les risques qui en découlent autour de cette surface d'attaque se sont développés un an après le début de l'ère du travail à distance CensusWide 150 décideurs informatiques aux États-Unis (aux résultats de l'enquête). Les résultats montrent que la fiabilité, la disponibilité et l'évolutivité du cloud sont devenues essentielles pour les opérations commerciales. Les cybercriminels l'ont reconnu.
Alors que la majorité (63 %) des personnes interrogées ont migré vers le cloud il y a trois à cinq ans, un quart (25 %) n'ont commencé à migrer vers le cloud qu'au cours des deux dernières années. Près d'un tiers (31 %) utilisent des environnements hybrides et multi-cloud, tandis que 45 % adoptent une approche de cloud privé pur et 23 % utilisent un cloud public. La disponibilité était le principal avantage du cloud (46 %), suivie de la collaboration (28 %), des économies de coûts (15 %) et de l'évolutivité (9 %).
Conformité dans le cloud : près de 20 % voient des problèmes
Malgré la prévalence des cyberattaques sur le cloud, la gestion des environnements multi-cloud a été citée comme le principal défi lors du passage au cloud (36 %), suivie des risques de cybersécurité et de la migration vers le cloud (22 % chacun). En outre, 19 % des personnes interrogées ont constaté un problème dans le maintien de la conformité dans le cloud.
90% des hackers se connectent simplement
« Les attaquants ne piratent plus les systèmes : ils se connectent simplement. Étant donné que presque toutes les attaques sur le cloud utilisent des informations d'identification privilégiées volées, les portefeuilles de sécurité des organisations devraient inclure une solution PAM centralisée intégrée au cloud pour le cloud », a déclaré Özkan Topal, directeur des ventes chez Centrify. "Cette approche minimise la surface d'attaque et contrôle l'accès privilégié dans les environnements hybrides à mesure qu'ils évoluent après le COVID-19."
En savoir plus sur Centrify.com
À propos de Centrify
Centrify fournit des solutions modernes de gestion des accès privilégiés (PAM) basées sur les principes Zero Trust pour permettre la transformation numérique à grande échelle. Centrify fournit un accès moderne au moindre privilège pour les identités humaines et machines basé sur la vérification de qui demande l'accès, le contexte de la demande d'accès et le risque de l'environnement d'accès. Centrify centralise et orchestre les identités fragmentées, améliore la visibilité des audits et de la conformité, et réduit les risques, la complexité et les coûts pour l'entreprise hybride d'aujourd'hui. Centrify bénéficie de la confiance de plus de la moitié des entreprises du Fortune 100, y compris les plus grandes institutions financières, agences de renseignement et sociétés d'infrastructures critiques du monde. Qu'il soit humain ou machine, dans le cloud ou sur site - avec Centrify, l'accès privilégié est sécurisé.