Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

10 minutes suffisent pour lancer une cyberattaque selon Sysdig

août 2023 par Sysdig

Sysdig publie les résultats de son rapport annuel Sysdig Global Cloud Threat 2023 basé sur des données open source (OSINT + Falco) et celles dont disposent Sysdig. Le rapport révèle que le temps moyen entre entre le vol des données d’identification et l’attaque est maintenant de seulement 10 minutes. Il s’avère que l’automatisation dans le cloud facilite la tâche aux cybercriminels.

Les points clés du rapport :

L’automatisation du cloud. Les attaques sont instantanées : l’automatisation du cloud permet à un attaquant d’agir immédiatement après avoir trouvé une faille. Une alerte de reconnaissance est la première indication qu’il se passe quelque chose ; une alerte de découverte signifie que l’équipe de protection arrive trop tard.

10 minutes suffisent à une attaque. Les cyberattaques sont rapides et opportunistes, il ne faut que des heures à un attaquant pour trouver une faille, bien que cela puisse varier considérablement en fonction de ses motivations et de leur visibilité.

Une supply chain sûre à 90 % n’est pas assez sécurisée. 10 % des menaces de la supply chain sont invisibles pour les outils standard. Les techniques d’évitement permettent aux attaquants de cacher du code malveillant jusqu’à ce que l’image soit déployée. L’identification de ce type de malware nécessite une analyse d’exécution.

65 % des attaques cloud ciblent les entreprises du secteur des télécoms et de la finance. Ces dernières détiennent des informations précieuses et permettent aux cybercriminels de gagner de l’argent facilement.

"La réalité, c’est que les attaquants savent exploiter le cloud. Ils ne se contentent pas d’écrire des scripts de reconnaissance et de déployer automatiquement des cryptomineurs et d’autres logiciels malveillants, mais ils prennent les outils qui contribuent à développer la puissance du cloud et les transforment en armes", déclare Michael Clark, directeur de la recherche sur les menaces chez Sysdig. "L’utilisation de l’infrastructure en tant que code pour contourner les politiques de protection en est un exemple."

"Les attaquants natifs du cloud sont des experts en ’everything-as-code’ et des adeptes de l’automatisation, ce qui réduit considérablement leur temps d’impact sur les systèmes cibles et augmente le rayon d’action potentiel, déclare Alessandro Brucato, ingénieur de recherche sur les menaces chez Sysdig. "Les approches de détection open source en tant que code comme Falco permettent aux "blue team" de garder une longueur d’avance."


Méthodologie - Le Global Cloud Threat Report 2023 est basé sur les données open source (OSINT - Falco) et celles dont disposent Sysdig. Sysdig a mené des recherches en Asie, en Australie, dans l’Union européenne, au Japon, en Amérique du Nord et du Sud et au Royaume-Uni d’octobre 2022 à juin 2023.


Voir les articles précédents

    

Voir les articles suivants