Une étude Proofpoint révèle une augmentation de 65% des attaques d'applications cloud au 1er trimestre 2019 ; 40% des attaques provenant du Nigeria
Paris, 14 Mars 2019 — Proofpoint, Inc., (NASDAQ : PFPT), leader de la cybersécurité et de la mise en conformité, publie aujourd'hui les résultats de sa recherche sur les attaques d’applications Cloud (« Cloud Application Attack ») pour le 1er trimestre 2019, qui examine plus de 100 000 attaques visant les entreprises mondiales entre Septembre 2018 et Février 2019. Dans l'ensemble, les tentatives d’attaques ont augmenté de 65 % au cours de cette période, dont 40 % provenant du Nigeria. La Chine est le deuxième pays d'origine par ordre d’importance, avec 26 % des attaques provenant d'adresses IP chinoises.
Les attaques d'applications cloud utilisent des techniques par force brute basées sur l'intelligence (pour pirater les mots de passe) ainsi que des méthodes sophistiquées de phishing pour inciter les victimes à cliquer et à révéler leurs informations d'authentification pour pénétrer dans les applications cloud, notamment Microsoft Office 365 et Google G Suite. En cas de succès, les pirates pénètrent souvent plus profondément dans le réseau des entreprises en se propageant par le biais de messages internes de phishing pour infecter d'autres utilisateurs, accéder à des informations confidentielles et acheminer frauduleusement des fonds.
" Les entreprises continuant de déplacer leurs applications critiques vers le cloud, les cybercriminels tirent parti des protocoles existants qui rendent les utilisateurs vulnérables lorsqu'ils utilisent des applications cloud ", a déclaré Ryan Kalember, vice-président exécutif de la stratégie de cybersécurité chez Proofpoint. "Ces attaques sont centrées sur des individus en particulier, plutôt que sur des infrastructures, et continuent de gagner en sophistication et en portée. En termes de bonnes pratiques, nous recommandons aux entreprises d’établir une approche spécifique de sécurité cloud qui se concentre sur la protection des employés et entraîne les utilisateurs à identifier et à signaler ces techniques et méthodes d’attaques avancées."
Proofpoint constate que le secteur de l'éducation est le plus ciblé par des tentatives d’attaques, à la fois par la force brute et par des méthodes sophistiquées de phishing. Ce secteur, et les étudiants en particulier, sont très vulnérables en raison de leur mobilité.
Autres Résultats de la recherche sur les attaques d’applications cloud (« Cloud Application Attack »)
Résultats des recherches sur les attaques d’applications cloud par force brute :
- Les attaques de pulvérisation de mots de passe (autrement appelé password spraying) basées sur le serveur IMAP sont la technique la plus populaire et la plus étendue utilisée pour compromettre les comptes Microsoft Office 365. Ces attaques se produisent lorsque des cybercriminels tentent d'obtenir des informations d'identification habituelles, en essayant des mots de passes communs, ou récemment divulguées sur plusieurs comptes différents en même temps.
- La plupart des attaques par force brute proviennent de Chine (53 %), du Brésil (39 %) et des États-Unis (31 %).
- Plus de 25% des utilisateurs d’Office 365 ont subi l’ouverture d’une session sans autorisation et plus de 60% ont été activement ciblés. Dans l'ensemble, le taux de réussite de ce type d’intrusion était de 44 % sur la période.
Résultats des recherches sur les attaques d’application Cloud par phishing :
- La plupart des attaques d'applications cloud par phishing proviennent du Nigeria (63 %), d'Afrique du Sud (21 %) et des États-Unis via les VPN (11 %).
- Les attaquants modifient souvent les règles de redirection des emails ou établissent des délégations d’emails pour maintenir l'accès. Ils utilisent également des services VPN visibles pour contourner l'accès et l'authentification basée sur la géolocalisation.
Pour accéder aux résultats complets de la recherche sur les attaques d’applications Cloud (« Cloud Application Attack ») de Proofpoint au 1er trimestre 2019, rendez-vous sur https://www.proofpoint.com/us/threat-insight/post/threat-actors-leverage-credential-dumps-phishing-and-legacy-email-protocols.
###
Pour plus d'informations, rendez-vous sur le site www.proofpoint.com/fr.
Restez en contact avec Proofpoint : Twitter | LinkedIn | Facebook | YouTube | Google+