En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

10 minutes suffisent pour lancer une cyberattaque selon Sysdig

Publication: Août 2023

Partagez sur
 
Le Sysdig Global Cloud Threat Report 2023, rapport sur la sécurité dans le cloud, montre qu’il s’écoule 10 minutes entre le phishing et l’attaque...
 

Sysdig, le leader de la sécurité cloud alimentée par l’analyse en temps réel d’exécution, a publié les résultats de son rapport annuel Sysdig Global Cloud Threat 2023 basé sur des données open source (OSINT + Falco) et celles dont disposent Sysdig. Le rapport révèle que le temps moyen entre entre le vol des données d’identification et l’attaque est maintenant de seulement 10 minutes. Il s’avère que l’automatisation dans le cloud facilite la tâche aux cybercriminels.

Les points clés du rapport :

L’automatisation du cloud. Les attaques sont instantanées : l’automatisation du cloud permet à un attaquant d’agir immédiatement après avoir trouvé une faille. Une alerte de reconnaissance est la première indication qu’il se passe quelque chose ; une alerte de découverte signifie que l’équipe de protection arrive trop tard.

10 minutes suffisent à une attaque. Les cyberattaques sont rapides et opportunistes, il ne faut que des heures à un attaquant pour trouver une faille, bien que cela puisse varier considérablement en fonction de ses motivations et de leur visibilité.

Une supply chain sûre à 90 % n’est pas assez sécurisée. 10 % des menaces de la supply chain sont invisibles pour les outils standard. Les techniques d’évitement permettent aux attaquants de cacher du code malveillant jusqu’à ce que l’image soit déployée. L’identification de ce type de malware nécessite une analyse d’exécution.

65 % des attaques cloud ciblent les entreprises du secteur des télécoms et de la finance. Ces dernières détiennent des informations précieuses et permettent aux cybercriminels de gagner de l’argent facilement.

"La réalité, c’est que les attaquants savent exploiter le cloud. Ils ne se contentent pas d’écrire des scripts de reconnaissance et de déployer automatiquement des cryptomineurs et d’autres logiciels malveillants, mais ils prennent les outils qui contribuent à développer la puissance du cloud et les transforment en armes", déclare Michael Clark, directeur de la recherche sur les menaces chez Sysdig. "L’utilisation de l’infrastructure en tant que code pour contourner les politiques de protection en est un exemple."

"Les attaquants natifs du cloud sont des experts en ’everything-as-code’ et des adeptes de l’automatisation, ce qui réduit considérablement leur temps d’impact sur les systèmes cibles et augmente le rayon d’action potentiel," déclare Alessandro Brucato, ingénieur de recherche sur les menaces chez Sysdig. "Les approches de détection open source en tant que code comme Falco permettent aux "blue team" de garder une longueur d’avance."

https://www.sysdig.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: