Technologie
Quatre passages à des actifs critiques « checkmate » grâce à une sécurité cloud laxiste

Les acteurs malveillants se déplaçant latéralement sur le réseau de leur victime peuvent accéder et compromettre 94 % des actifs critiques dans les quatre étapes suivant leur point de violation initial en enchaînant les vulnérabilités, les erreurs de configuration, les informations d’identification privilégiées et la simple erreur humaine.
Les architectures de cloud hybride sont particulièrement vulnérables à de telles attaques, car les acteurs malveillants sont en mesure d’exploiter les failles de sécurité, le plus souvent des erreurs de configuration ou des contrôles d’accès laxistes, pour s’implanter dans le réseau, puis passer d’une application sur site à une application cloud à l’autre, selon les besoins.
C’est ce qui ressort d’un nouveau rapport produit par le spécialiste de la sécurité du cloud hybride XM Cyber. Dans son étude, Rapport d’impact : Bilan de l’année 2021, l’organisation basée en Israël a rassemblé les données glanées à partir de deux millions de terminaux, fichiers, dossiers et ressources cloud en 2021.
Les analystes de la société souhaitaient étudier les méthodes, les trajectoires d’attaque et les impacts des techniques d’attaque utilisées contre les actifs critiques dans les environnements informatiques sur site, multi-cloud et hybrides.
« Les organisations modernes investissent dans de plus en plus de plateformes, d’applications et d’autres outils technologiques pour accélérer leur activité, mais elles ne réalisent trop souvent pas que l’interconnexion entre toutes ces technologies pose un risque important », a déclaré Zur Ulianitzky, responsable de la recherche chez XM Cyber.
Le rapport qui en résulte expose les failles de sécurité et les problèmes d’hygiène qui existent dans ces environnements. XM Cyber a également démontré l’importance de la visibilité des risques sur l’ensemble du réseau et entre les équipes, comme l’a expliqué Ulianitzky : « Lorsque des équipes cloisonnées sont responsables de différents composants de sécurité au sein du réseau, personne ne voit l’image complète. Une équipe peut ignorer un risque apparemment faible, sans se rendre compte que dans l’ensemble, c’est un tremplin dans une voie d’attaque cachée vers un actif critique. »
En plus de la statistique principale, le rapport de XM Cyber a également révélé que les trois quarts des actifs critiques d’une organisation auraient pu être compromis dans leur état de sécurité actuel et que 78% des organisations sont ouvertes à la compromission chaque fois qu’une nouvelle vulnérabilité d’exécution de code à distance est révélée.
Mais ce sont les informations d’identification abusives, plutôt que les zero-days très médiatisés, qui, selon le rapport, constituaient le plus grand risque, avec 73% des techniques d’attaque les plus largement utilisées impliquant des informations d’identification mal gérées ou volées comme compromis initial.
L’essentiel, indique le rapport, est que la compréhension des chemins et des vecteurs d’attaque, leur visualisation et leur modélisation, et l’apprentissage de la façon dont les acteurs malveillants les utilisent pour pivoter dans un environnement hybride, et la résolution de ces problèmes, devraient être une priorité pour les équipes de sécurité.
XM Cyber a affirmé que si les défenseurs savent où et quand perturber les chemins d’attaque, ils peuvent potentiellement réduire de 80% les problèmes qui occuperaient autrement leurs ressources de sécurité.
-
Technologie3 ans ago
Une escroquerie par hameçonnage cible les clients de la Lloyds Bank
-
Monde3 ans ago
La NASA va supprimer les noms « offensants » des planètes et des galaxies
-
Technologie1 an ago
Le forum cybercriminel ne cible que la Russie
-
Monde3 ans ago
Quelle est la taille de Barron Trump?
-
Monde3 ans ago
Qui est le mari de Candace Owens, George Farmer?
-
Monde3 ans ago
Qui est le chef de la mafia sicilienne Matteo Messina Denaro?
-
France3 ans ago
L’enseignant primaire accro au tatouage avec EYEBALLS noirci terrifie les enfants avec l’art corporel
-
France3 ans ago
Qui est Luce Douady et comment l’alpiniste de 16 ans est-il mort?