Au milieu des cyberattaques qui mettent continuellement les informations en danger, un rapport de l'unité 42 de Palo Networks explique comment les cybercriminels sont devenus plus aptes à exploiter les faiblesses des entreprises grâce à des outils comme le cloud. Voici les erreurs les plus courantes :
1. Les clouds publics, privés et hybrides sont complexes et comprennent de multiples composants tels que des réseaux , des serveurs, des systèmes de stockage et des applications. Chaque composant a ses propres vulnérabilités, et les exposer pourrait permettre à un attaquant de compromettre la sécurité du cloud.
2. Alors que les organisations du monde entier partagent, stockent et gèrent de plus en plus de données dans le cloud, la zone cible des organisations se développe de manière exponentielle.
3. Erreurs de configuration, informations d'identification faibles ( noms d'utilisateur et mots de passe ), mauvaise authentification, vulnérabilités non corrigées et packages OSS (Open Source Software) malveillants.
4. Les équipes de sécurité mettent 145 heures (environ six jours) pour résoudre une alerte de sécurité. 60 % des organisations mettent plus de quatre jours pour résoudre les problèmes de sécurité.
Le rapport comprend une ventilation de deux cas réels de réponse à un incident de violation de cloud observés en 2022 :
- Une fuite de données pour les données SIM-Swap sur le Dark Web, où l'utilisateur avait des comptes de messagerie liés à un numéro de téléphone compromis. Cela se produit lorsqu'un attaquant utilise l'ingénierie sociale pour inciter une victime à activer une nouvelle carte SIM contrôlée par l'attaquant. Ce type d'escroquerie permet à l'attaquant de prendre le contrôle de n'importe quel compte de la victime authentifié via le numéro de téléphone.
- Le cas où un pare-feu mal configuré pour le réseau Cryptojacking Botnet . Le service informatique d'une entreprise de commerce électronique de taille moyenne a reçu un e-mail de son fournisseur de services cloud l'avertissant de l'activité d'un botnet sur son infrastructure cloud. L'entreprise avait été victime d'une attaque de cryptojacking dans laquelle la menace de piratage a déployé des centaines d'instances de VM (Virtual Machine) pour effectuer des opérations de cryptomining et de botnet à grande échelle.
"Les cybercriminels sont toujours à la recherche de nouvelles façons d'exploiter les vulnérabilités, il est donc important de se tenir au courant des dernières tendances et technologies en matière de cybersécurité et de rester vigilant quant à la protection de vos systèmes et de vos données", déclare Dario Opezzo, directeur régional des ventes.
Maintenant que de nombreuses organisations ont plusieurs déploiements cloud, les failles de sécurité attirent davantage l'attention des pirates . El informe analizó las cargas de trabajo de 210.000 cuentas en la nube de 1.300 organizaciones diferentes y descubrió que, en la mayoría de los entornos en la nube de las organizaciones, el 80% de las alertas se activan por solo el 5% de los protocolos de sécurité.
Les logiciels open source ont été l'un des moteurs de la révolution du cloud. Cependant, l'utilisation accrue d'OSS entraîne également la croissance de logiciels obsolètes ou abandonnés, de contenus malveillants et de cycles de correctifs plus lents.
Pour Opezzo, il s'agit de donner la priorité à la connaissance des derniers vecteurs de menace et de mettre en œuvre des solutions de sécurité robustes qui adoptent une approche de plateforme complète pour identifier et éliminer les menaces en temps réel.
Alors que les entreprises de toutes tailles migrent leurs opérations vers le cloud , nombre d'entre elles améliorent la sécurité dès le début du processus de développement et automatisent la sécurité pour atténuer les risques.
Selon le rapport 2023 de PANW sur la sécurité native dans le cloud, 90 % des entreprises interrogées ont déclaré qu'elles ne pouvaient pas détecter, contenir et résoudre les cybermenaces en une heure.
75% ont également déclaré avoir du mal à identifier les outils de sécurité nécessaires pour atteindre leurs objectifs et certaines de ces organisations utilisent plus de 30 outils de sécurité en moyenne, dont six à 10 dédiés à la sécurité du cloud , cependant, 80% ont déclaré qu'ils bénéficieraient d'un solution de sécurité centralisée qui couvre tous leurs comptes et services cloud.
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.