SSH est le service Cloud le plus ciblé par les pirates informatiques avec 68,2 % des cas d'attaque, selon un nouveau rapport de Cado Security.

Un nouveau rapport de Cado Security examine l'évolution du paysage des menaces liées au service informatique Cloud et met en lumière le risque accru de cyberattaques dû à l'adoption rapide de services axés sur l'informatique Cloud. Le rapport montre que SSH est le service le plus souvent ciblé, avec 68,2 % des échantillons observés, suivi de Redis avec 27,6 % et du trafic Log4Shell avec seulement 4,3 %, ce qui indique un changement dans la stratégie des acteurs de la menace qui ne privilégient plus la vulnérabilité comme moyen d'accès initial.

"Notre objectif avec ce rapport est d'équiper les intervenants en cas d'incident et les professionnels de la sécurité avec des connaissances essentielles, leur permettant de sécuriser de manière adéquate leur organisation dans cet environnement de menaces en évolution rapide", déclare James Campbell, PDG et cofondateur de Cado Security. "En partageant nos principales conclusions, nous confirmons notre engagement à investir continuellement dans des initiatives visant à renforcer la communauté de la sécurité au sens large."

Nom : 1.png
Affichages : 962
Taille : 1,25 Mo

Les agents de Botnet se révèlent être la catégorie de logiciels malveillants la plus courante, représentant environ 40,3 % de l'ensemble du trafic. L'utilisation des réseaux de Botnet a été particulièrement pertinente dans le contexte de la guerre entre la Russie et l'Ukraine, où ils ont été utilisés par des hacktivistes des deux camps pour mener des attaques DDoS sur des cibles stratégiques.

La majorité (97,5 %) des acteurs opportunistes recherchent des vulnérabilités dans un seul service spécifique afin d'identifier les instances vulnérables déployées dans la nature. Cela peut s'expliquer par le fait que les attaquants connaissent une vulnérabilité spécifique dans un service particulier ou qu'ils ont une expérience de développement dans ce domaine.

"En tant que chercheur en menaces, je suis très fier d'encourager une culture qui met l'accent sur les investissements et se concentre sur les domaines dédiés à la recherche des derniers modèles d'attaque", déclare Chris Doman, directeur technique et cofondateur de Cado Security. "Construire une équipe exceptionnelle d'experts qui partagent cette vision est un témoignage de notre engagement à renforcer le pouvoir collectif de la communauté de la sécurité. Nos chercheurs surveillent de manière proactive les techniques d'attaque axées sur le cloud et génèrent des résultats qui servent de base au développement de ressources de pointe qui permettent aux équipes de sécurité de rester à l'avant-garde de la sécurisation des organisations dans le monde entier."

Source : Cado Security

Et vous ?

Pensez-vous que cette étude est crédible ou pertinente ?

Voir aussi :

La dernière version de Cloud Suite de Delinea réduit le risque de mouvement latéral en cas de violation de la cybersécurité avec des accès à privilèges et des autorisations pour les serveurs

Les mots de passe faibles permettent encore aux pirates de pénétrer dans les réseaux. 83 % des mots de passe compromis satisfont aux exigences des normes de conformité en matière de cybersécurité

70 % des décideurs IT du secteur public proscrivent le Cloud ou en font une option de dernier recours ou n'ont pas de stratégie sur le sujet, selon Devoteam