Connect with us

Technologie

Quatre passages à des actifs critiques « checkmate » grâce à une sécurité cloud laxiste

Published

on


Les acteurs malveillants se déplaçant latéralement sur le réseau de leur victime peuvent accéder et compromettre 94 % des actifs critiques dans les quatre étapes suivant leur point de violation initial en enchaînant les vulnérabilités, les erreurs de configuration, les informations d’identification privilégiées et la simple erreur humaine.

Les architectures de cloud hybride sont particulièrement vulnérables à de telles attaques, car les acteurs malveillants sont en mesure d’exploiter les failles de sécurité, le plus souvent des erreurs de configuration ou des contrôles d’accès laxistes, pour s’implanter dans le réseau, puis passer d’une application sur site à une application cloud à l’autre, selon les besoins.

C’est ce qui ressort d’un nouveau rapport produit par le spécialiste de la sécurité du cloud hybride XM Cyber. Dans son étude, Rapport d’impact : Bilan de l’année 2021, l’organisation basée en Israël a rassemblé les données glanées à partir de deux millions de terminaux, fichiers, dossiers et ressources cloud en 2021.

Les analystes de la société souhaitaient étudier les méthodes, les trajectoires d’attaque et les impacts des techniques d’attaque utilisées contre les actifs critiques dans les environnements informatiques sur site, multi-cloud et hybrides.

« Les organisations modernes investissent dans de plus en plus de plateformes, d’applications et d’autres outils technologiques pour accélérer leur activité, mais elles ne réalisent trop souvent pas que l’interconnexion entre toutes ces technologies pose un risque important », a déclaré Zur Ulianitzky, responsable de la recherche chez XM Cyber.

Le rapport qui en résulte expose les failles de sécurité et les problèmes d’hygiène qui existent dans ces environnements. XM Cyber a également démontré l’importance de la visibilité des risques sur l’ensemble du réseau et entre les équipes, comme l’a expliqué Ulianitzky : « Lorsque des équipes cloisonnées sont responsables de différents composants de sécurité au sein du réseau, personne ne voit l’image complète. Une équipe peut ignorer un risque apparemment faible, sans se rendre compte que dans l’ensemble, c’est un tremplin dans une voie d’attaque cachée vers un actif critique. »

En plus de la statistique principale, le rapport de XM Cyber a également révélé que les trois quarts des actifs critiques d’une organisation auraient pu être compromis dans leur état de sécurité actuel et que 78% des organisations sont ouvertes à la compromission chaque fois qu’une nouvelle vulnérabilité d’exécution de code à distance est révélée.

Mais ce sont les informations d’identification abusives, plutôt que les zero-days très médiatisés, qui, selon le rapport, constituaient le plus grand risque, avec 73% des techniques d’attaque les plus largement utilisées impliquant des informations d’identification mal gérées ou volées comme compromis initial.

L’essentiel, indique le rapport, est que la compréhension des chemins et des vecteurs d’attaque, leur visualisation et leur modélisation, et l’apprentissage de la façon dont les acteurs malveillants les utilisent pour pivoter dans un environnement hybride, et la résolution de ces problèmes, devraient être une priorité pour les équipes de sécurité.

XM Cyber a affirmé que si les défenseurs savent où et quand perturber les chemins d’attaque, ils peuvent potentiellement réduire de 80% les problèmes qui occuperaient autrement leurs ressources de sécurité.

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance

Berita Hari Ini indo877 Indo877 Indo877 nagahoki303 Agendewa88 DEWAHOKI303 DEWAHOKI303 https://arkhedesignn.com/ Akun Pro Jepang https://wlmags.com/ https://thisisitnow.info/ https://www.aslightdies.com/
rupiahtoto sbobet dewahoki303 agendewa88 dewahoki303 nagahoki303 member303 indo877 slot gacor Nagahoki303 indo877 member303 dewahoki303 dewahoki303 agendewa88 link bio slot77 akun pro myanmar akun pro malaysia akun pro monaco akun pro singapore akun pro taiwan akun pro thailand akun pro amerika akun pro filipina akun pro hongkong akun pro jepang akun pro kamboja akun pro rusia