IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

94 % des actifs critiques peuvent être compromis en seulement quatre étapes après le point de violation initial
73 % des principales techniques d'attaque impliquent des informations d'identification

Le , par Sandra Coret

35PARTAGES

3  0 
Une nouvelle étude de la société israélienne XM Cyber, basée sur les résultats obtenus à partir de près de deux millions de points d'extrémité, de fichiers, de dossiers et de ressources en cloud tout au long de l'année 2021, montre que 94 % des actifs critiques peuvent être compromis en seulement quatre étapes après le point de violation initial.

L'équipe de recherche a analysé les méthodes, les chemins d'attaque et les impacts des techniques d'attaque qui mettent en péril les actifs critiques dans les environnements sur site, multi-cloud et hybrides, et a développé des conseils pour les contrecarrer.

En utilisant les données de la plateforme de gestion des voies d'attaque de XM Cyber, l'étude montre que 73 % des principales techniques d'attaque impliquent des informations d'identification mal gérées ou volées. En outre, 95 % des utilisateurs organisationnels ont des clés d'accès à long terme qui peuvent être exposées.

Les principaux vecteurs d'attaque dans le cloud sont les mauvaises configurations et les accès trop permissifs, et 78 % des entreprises sont exposées à la compromission chaque fois qu'une nouvelle technique d'exécution de code à distance (RCE) est découverte.

Mais en sachant où perturber les chemins d'attaque, les entreprises peuvent réduire de 80 % les problèmes qui auraient autrement occupé les ressources de sécurité.


"Les organisations modernes investissent dans de plus en plus de plates-formes, d'applications et d'autres outils technologiques pour accélérer leur activité, mais trop souvent, elles ne réalisent pas que l'interconnexion entre toutes ces technologies présente un risque important", explique Zur Ulianitzky, responsable de la recherche chez XM Cyber. "Lorsque des équipes cloisonnées sont responsables des différents composants de la sécurité au sein du réseau, personne ne voit la situation dans son ensemble. Une équipe peut ignorer un risque apparemment minime, sans se rendre compte que, dans l'ensemble, il s'agit d'un tremplin dans un chemin d'attaque caché vers un actif critique. Pour rester en phase avec les exigences technologiques et commerciales d'aujourd'hui, la correction des voies d'attaque doit être une priorité."

Source : XM Cyber

Et vous ?

Que pensez-vous de ce rapport ? le trouvez-vous pertinent ?

Voir aussi :

En l'absence de politiques efficaces de gestion des identités et des accès dans le cloud, les entreprises laissent la porte ouverte aux pirates informatiques, selon un rapport

Le passage au cloud ouvre des perspectives aux cybercriminels, pour voler des données et obtenir un accès illicite au réseau, selon Lacework Labs

Les attaques par déni de service distribué ont gagné en complexité en 2021, la taille moyenne des attaques a quadruplé, allant jusqu'à 1,4 Tbps, selon les nouvelles données de F5

Une erreur dans cette actualité ? Signalez-nous-la !