Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

IA générative, utilisation détournée d’outils de cybersécurité, exploitation d’environnements clouds mal configurés : le Global Threat Report 2024 d’Elastic met en lumière les nouvelles cybermenaces qui pèsent sur les entreprises

octobre 2024 par Elastic

Elastic dévoile les résultats du Global Threat Report 2024, la troisième édition de son rapport annuel sur les cybermenaces mondiales compilé par Elastic Security Labs.

Basé sur les observations de plus d’un milliard de données aux cours des 12 derniers mois, le rapport révèle le recours de plus en plus fréquent des attaquants aux outils de sécurité offensifs (OST) - des outils de test créés pour identifier de manière proactive les failles de sécurité, l’exposition accrue des entreprises aux risques cyber en raison d’une mauvaise configuration de leurs environnements cloud, ainsi qu’une augmentation des attaques par force brute et du recours aux techniques de compromission des accès.

« En tant que plateforme utilisée par plus de 200 millions de personnes dans le monde, nous sommes engagés à construire la plateforme de communication visuelle la plus fiable au monde pour notre communauté. Le Global Threat Report d’Elastic est un atout précieux qui nous permet de concentrer la détection des menaces sur l’activité réelle des attaquants », déclare Raymond Schippers, Director of Security Engineering for Detection and Response chez Canva. « Comprendre les principales techniques utilisées par les attaquants concernant les environnements cloud est crucial, et contrairement à d’autres rapports qui se contentent de mentionner des noms, les analyses poussées d’Elastic nous offrent une vue claire et précise des tactiques utilisées par les cybercriminels, ce qui nous permet de garder une longueur d’avance. »

Les attaquants détournent les outils de sécurité disponibles dans le commerce à des fins malveillantes
• Les outils de sécurité offensifs (OST), notamment Cobalt Strike et Metasploit, représentent environ 54 % des alertes liées à l’utilisation de malwares.
• Cobalt Strike représente à lui seul 27 % des alertes recensées.
Les entreprises configurent mal leurs environnements cloud, laissant prospérer les attaquants
• Près de 47 % des échecs sur Microsoft Azure sont liés à des erreurs de configuration des comptes de stockage.
• Près de 44 % des utilisateurs de Google Cloud ont échoué aux contrôles provenant de BigQuery, en particulier à cause de l’absence de gestion des clés de chiffrement.
• Les vérifications S3 représentent 30 % des échecs sur Amazon Web Services (AWS), en particulier en raison de l’absence de mise en place d’une authentification multifactorielle (MFA) par les équipes de sécurité.
Au moment où les organisations réussissent à contrer les tentatives de contournement des défenses, les attaquants se tournent vers la compromission d’identifiants d’accès pour pénétrer les réseaux de leurs cibles
• La compromission des identifiants d’accès représente environ 23 % de tous les comportements observés dans les environnements cloud, principalement dans les environnements Microsoft Azure.
• Il y a eu une augmentation de 12 % des attaques par force brute, représentant près de 35 % de toutes les techniques d’attaques recensées sur des environnements Microsoft Azure.
• Alors que les comportements suspects détectés au niveau des endpoints (postes de travail, serveurs) ne représentaient que 3 % des comportements observés sur Linux, 89 % d’entre eux concernaient des attaques par force brute.
• Il y a eu une diminution de 6 % des alertes liées à des tentatives de contournement des défenses au cours de l’année écoulée.
« Les enseignements du Global Threat Report 2024 d’Elastic corroborent ce que nous avons pu observer cette année : les outils de protection fonctionnent. Notre rapport note une diminution de 6 % du recours aux tactiques de contournement des défenses par rapport à l’année dernière », déclare Jake King, Head of Threat and Security Intelligence chez Elastic. « Toutefois, les attaquants détournent l’usage original des outils de sécurité et investissent dans la compromission d’identifiants pour atteindre leurs objectifs, ce qui renforce la nécessité pour les organisations d’avoir des outils et des politiques de sécurité bien solides. »


Voir les articles précédents

    

Voir les articles suivants