ven. Avr 19th, 2024

Les cyber assaillants sinfiltreront dans le cloud à partir de votre serveur sur site

Active Directory (AD), le service annuaire Windows, demeure le talon dAchille de la plupart des entreprises. Au cœur des systèmes dexploitation Windows, AD gère les autorisations utilisateurs et détient la clé de nombreux services et processus stratégiques, mais sa configuration par défaut en fait une cible facile. Alors que les entreprises transfèrent progressivement leurs charges de travail de leur propre datacenter vers le cloud, AD reste, pour 90 % dentre elles, un composant dinfrastructure fondamental pour ces deux environnements qui nest pas près de disparaître. Les cybercriminels le savent et tirent plus que jamais avantage des failles dAD pour réaliser des incursions dans le cloud et diriger leurs attaques contre les données et les applications, en contournant les systèmes de protection cloud classiques.

 

Les pirates cibleront toujours plus les systèmes didentité

Comme la montré le récent épisode de la panne géante de Facebook, en cas de dysfonctionnement des principaux fournisseurs didentité, les applications dont ceux-ci sont tributaires pour lauthentification des utilisateurs sont impactées elles aussi. Plus les utilisateurs dépendent dune infrastructure commune, plus les pannes seront pénalisantes. Les fournisseurs didentité de renom constituent donc une cible rêvée pour les pirates. Pour la multitude dentreprises en forte croissance qui, aux quatre coins du monde, dépendent du cloud Microsoft Azure, Azure AD fait office de fournisseur didentité incontournable, en authentifiant dinnombrables utilisateurs à la minute. Les pirates portant atteinte à Azure AD pourraient par conséquent mettre hors service plusieurs applications simultanément et créer des dommages à grande échelle.

 

Le modèle « Zero Trust » simposera par défaut dans de nombreuses entreprises

Lhybridation des espaces de travail ayant de beaux jours devant elle, les entreprises doivent veiller à la sûreté de la gestion des identités dans le cloud. Elles seront de plus en plus nombreuses à adopter des modèles daccès et dauthentification « Zero Trust » à mesure que saccentue la nécessaire protection des identités cloud.

 

Les attaques sophistiquées par rançongiciels émaneront de pirates aux profils basiques

Les attaques sophistiquées par rançongiciels ne sont plus lapanage des États-nations. En 2022, les outils permettant de les lancer sont accessibles à tous. Autre méthode employée par ces acteurs amateurs pour parvenir à leurs fins : le modèle RaaS (Ransomware-as-a-Service) qui leur permet de sous-traiter les basses besognes à des groupes tels que LockBit 2.0. Puisque les attaquants cherchent à maximiser leurs profits, les campagnes axées sur les arnaques et menaces de divulgation dinformations ont le vent en poupe. Une fois les données extorquées, il est à craindre que les attaquants reviennent à la charge pour réclamer régulièrement des fonds.

La crise des rançongiciels atteindra son paroxysme avant que les pouvoirs publics ne prennent des mesures significatives, dautant que les systèmes vulnérables exposés aux attaques sont légion. Pire : les derniers filtres de moralité ont disparu. Les cyber assaillants ne se soucient pas des retombées concrètes dont ils sont à lorigine, lorsque par exemple leurs attaques dirigées contre des infrastructures critiques et des établissements hospitaliers mettent des vies en danger. Par conséquent, ce sont les services essentiels au quotidien qui risquent d’être indisponibles, les prix ne manqueront pas de flamber et notre quotidien sera sans doute bouleversé par les rançongiciels.

 

Le regain des vols de propriété intellectuelle

Lespionnage numérique donnera bien du fil à retordre aux grandes entreprises pour protéger leur propriété intellectuelle. Celles-ci devront gérer des systèmes IT de plus en plus complexes avec autant voire moins de personnel et éprouveront bien des difficultés à pourvoir des postes hautement qualifiés dans le domaine de la sécurité. Les cybercriminels continueront à sintroduire sans mal dans les entreprises en attaquant les petites ou nouvelles structures plus en amont de la chaîne logistique, là où de solides mécanismes de cyberdéfense font défaut. Nul doute, par conséquent, que les attaques ciblant la chaîne logistique seront plus nombreuses lan prochain. Il est à craindre que des pirates déploieront des outils dintelligence artificielle sils disposent des fonds et des ressources à cet effet.

 

À propos de Semperis

Pour les équipes de sécurité chargées de défendre les environnements hybrides et multi- clouds, Semperis assure l’intégrité et la disponibilité des services d’annuaire d’entreprise cri- tiques à chaque étape de la cyber-chaîne fatale et réduit le temps de récupération de 90% Conçue pour sécuriser l’Active Directory, la technologie brevetée de Semperis protège plus de 40 millions d’identités contre les cyberattaques, les violations de données et les erreurs opérationnelles Les plus grandes organisations mondiales font confiance à Semperis pour détecter les vulnérabilités des annuaires, intercepter les cyberattaques en cours et se re- mettre rapidement des ransomwares et autres urgences liées à l’intégrité des données. Semperis, qui est basée dans le New Jersey, opère à l’échelle internationale, son équipe de recherche et développement étant répartie entre San Francisco et Tel Aviv.

Semperis héberge la conférence primée HIP (Hybrid Identity Protection) (www.hipconf.com). L’entreprise a reçu le plus grand nombre de récompenses du secteur et a récemment été classée quatrième entreprise à la croissance la plus rapide dans la région des trois États et 35e au total dans le classement 2020 Technology Fast 500TM de Deloitte. Semperis est ac- créditée par Microsoft et reconnue par Gartner.

Twitter https://twitter.com/SemperisTech
LinkedIn https://www.linkedin.com/company/semperis
Facebook https://www.facebook.com/SemperisTech
YouTube https://www.youtube.com/channel/UCycrWXhxOTaUQ0sidlyN9SA

Click to rate this post!
[Total: 0 Average: 0]

By Manuel