Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

10 minutes suffisent pour lancer une cyberattaque selon Sysdig

août 2023 par Sysdig

Sysdig publie les résultats de son rapport annuel Sysdig Global Cloud Threat 2023 basé sur des données open source (OSINT + Falco) et celles dont disposent Sysdig. Le rapport révèle que le temps moyen entre entre le vol des données d’identification et l’attaque est maintenant de seulement 10 minutes. Il s’avère que l’automatisation dans le cloud facilite la tâche aux cybercriminels.

Les points clés du rapport :

L’automatisation du cloud. Les attaques sont instantanées : l’automatisation du cloud permet à un attaquant d’agir immédiatement après avoir trouvé une faille. Une alerte de reconnaissance est la première indication qu’il se passe quelque chose ; une alerte de découverte signifie que l’équipe de protection arrive trop tard.

10 minutes suffisent à une attaque. Les cyberattaques sont rapides et opportunistes, il ne faut que des heures à un attaquant pour trouver une faille, bien que cela puisse varier considérablement en fonction de ses motivations et de leur visibilité.

Une supply chain sûre à 90 % n’est pas assez sécurisée. 10 % des menaces de la supply chain sont invisibles pour les outils standard. Les techniques d’évitement permettent aux attaquants de cacher du code malveillant jusqu’à ce que l’image soit déployée. L’identification de ce type de malware nécessite une analyse d’exécution.

65 % des attaques cloud ciblent les entreprises du secteur des télécoms et de la finance. Ces dernières détiennent des informations précieuses et permettent aux cybercriminels de gagner de l’argent facilement.

"La réalité, c’est que les attaquants savent exploiter le cloud. Ils ne se contentent pas d’écrire des scripts de reconnaissance et de déployer automatiquement des cryptomineurs et d’autres logiciels malveillants, mais ils prennent les outils qui contribuent à développer la puissance du cloud et les transforment en armes", déclare Michael Clark, directeur de la recherche sur les menaces chez Sysdig. "L’utilisation de l’infrastructure en tant que code pour contourner les politiques de protection en est un exemple."

"Les attaquants natifs du cloud sont des experts en ’everything-as-code’ et des adeptes de l’automatisation, ce qui réduit considérablement leur temps d’impact sur les systèmes cibles et augmente le rayon d’action potentiel, déclare Alessandro Brucato, ingénieur de recherche sur les menaces chez Sysdig. "Les approches de détection open source en tant que code comme Falco permettent aux "blue team" de garder une longueur d’avance."


Méthodologie - Le Global Cloud Threat Report 2023 est basé sur les données open source (OSINT - Falco) et celles dont disposent Sysdig. Sysdig a mené des recherches en Asie, en Australie, dans l’Union européenne, au Japon, en Amérique du Nord et du Sud et au Royaume-Uni d’octobre 2022 à juin 2023.


Voir les articles précédents

    

Voir les articles suivants