Le télétravail fait grimper de 630 % les menaces d'attaques sur les clouds

le 01/06/2020, par Eleanor Dickinson, IDG NS (adapté par Jean Elyan), Sécurité, 541 mots

Les clouds d'entreprise sont devenus une nouvelle cible privilégiée des cyberpirates bien déterminés à profiter de la baisse de vigilance liée à la pandémie de coronavirus.

Le télétravail fait grimper de 630 % les menaces d'attaques sur les clouds

Selon McAfee, les attaques externes contre les comptes clouds ont augmenté de 630 %. En majorité, les attaques sont lancées par des pirates localisés en Chine, en Russie et en Iran. Tous tentent de profiter de la fragmentation de la sécurité des systèmes d'entreprises du fait de la mise en télétravail massif des employés. Des services comme Microsoft 365 comptabilisent le nombre de tentatives d'attaques le plus élevé, les secteurs les plus ciblés étant ceux des transports et de la logistique, et ceux de l'éducation et de l'administration. Le rapport, basé sur 30 millions d'utilisateurs du cloud McAfee MVision, affirme que l'usage des services clouds a augmenté de 50 % au cours des quatre derniers mois, y compris dans des secteurs comme l'industrie et les services financiers qui s'appuient généralement sur des applications héritées sur site.

Par exemple, l'utilisation de services de collaboration comme Microsoft 365 a augmenté de 123 % dans le secteur des services financiers. Dans le même temps, l'utilisation de services commerciaux comme Salesforce a également connu une augmentation de 61 %. En moyenne, au cours de la même période, l'utilisation d'outils de collaboration comme Zoom, Cisco Webex, Microsoft Teams et Slack a augmenté pour sa part de 630 %. Cisco Webex a connu la plus forte hausse, avec une augmentation de 600 %, suivi de Zoom, dont l'usage a augmenté de 350 %. Selon McAfee, au cours de cette période, Microsoft Teams a enregistré une hausse de 300 % du nombre d'utilisateurs, tandis que l'usage de Slack a connu une augmentation de 200 %.

Attention aux mots de passe réutilisés

Cependant, ces outils, ainsi que les appareils fonctionnant sans aide humaine, ont aussi subi de très nombreuses tentatives d'accès dans le cadre d'attaques dites « par pulvérisation de mots de passe », les assaillants utilisant des identifiants volés pour essayer de s'introduire dans les comptes et services clouds. Selon le rapport, les entreprises qui avaient l'habitude d'utiliser une infrastructure VPN ont désormais du mal à faire face à cette recrudescence d'attaques du fait de la fragmentation de leurs effectifs. « Les applications modernes comme Microsoft 365 sont servies directement dans le cloud, mais de nombreuses entreprises utilisent encore une architecture de réseau en étoile pour acheminer le trafic dans le cloud via des dispositifs de sécurité installés dans leurs datacenters », explique le rapport. « Dans les faits, les employés font ce qui est le plus facile et le plus rapide : ils désactivent leur VPN et accédent directement aux applications clouds »

.Selon le rapport, ce basculement vers le travail à domicile montre clairement les limites de la connexion à un réseau d'entreprise via VPN. Selon McAfee, « ce modèle archaïque » doit laisser la place au SaaS, au PaaS ou à l'IaaS. L'entreprise de sécurité conseille aux entreprises de mettre en place une passerelle web sécurisée basée sur le cloud qui ne nécessite pas de VPN et d'utiliser un courtier d'accès sécurisé au cloud (CASB). Parmi les autres recommandations figurent la mise en place d'une authentification multi-facteurs et la possibilité pour les employés d'utiliser leurs appareils personnels pour accéder aux applications SaaS de l'entreprise avec accès conditionnel aux données sensibles dans le cloud.

(crédit Gerd Altmann from Pixabay)

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...