IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Même après le retrait d'Emotet, les documents Office constituent 43 % de tous les téléchargements de logiciels malveillants,
Selon un récent rapport de Netskope

Le , par Stan Adkens

15PARTAGES

14  0 
Au cours de l'année écoulée, les organisations ont été mises à l'épreuve pour trouver de nouveaux moyens de gérer leurs activités. En réponse, les équipes de sécurité ont développé une meilleure compréhension de la façon de protéger les utilisateurs, les applications et les données qui se trouvent en dehors du réseau de l'entreprise. Cependant, la frontière des menaces continue d'évoluer et le risque d'exposition des données est plus évident que jamais en raison de la croissance de l'adoption d'applications Cloud d'entreprise, de l'augmentation de l'utilisation des applications personnelles et des plugins d'applications tierces, d’après les récentes données de la société de cybersécurité Netskope. Les logiciels malveillants transmis par le biais du Cloud ont augmenté de 68 % au deuxième trimestre, selon le dernier rapport de la société.

Netskope a publié la cinquième édition de son rapport sur le Cloud et les menaces, qui couvre les risques, les menaces et les tendances observées au cours du deuxième trimestre. Les résultats donnent des raisons d'être optimistes, comme la réduction d'une année sur l'autre de la navigation Web à risque, même si les politiques de travail à domicile se prolongent jusqu'à maintenant. Cependant, il reste encore beaucoup à faire, étant donné que l'accès aux applications gérées dans le Cloud nécessite un travail correspondant pour atténuer le risque pour certaines applications et faire respecter les limites pour le mouvement des données.


En effet, le rapport a noté que les applications dans le Cloud sont responsables de plus de 66 % de la livraison de logiciels malveillants dans le Cloud.

« Au deuxième trimestre 2021, 43 % de tous les téléchargements de logiciels malveillants étaient des documents Office malveillants, contre seulement 20 % au début de 2020. Cette augmentation intervient même après le démantèlement d'Emotet, ce qui indique que d'autres groupes ont observé le succès de l'équipe d'Emotet et ont adopté des techniques similaires », indique le rapport.

« Les applications de collaboration et les outils de développement représentent le pourcentage le plus élevé suivant, car les attaquants abusent des applications de chat populaires et des dépôts de code pour diffuser des logiciels malveillants ». Au total, Netskope a détecté et bloqué des téléchargements de logiciels malveillants provenant de 290 applications Cloud distinctes au cours du premier semestre 2021 ».


Les chercheurs de Netskope Threat Labs expliquent que les cybercriminels diffusent des logiciels malveillants par le biais d'applications Cloud « pour contourner les listes de blocage et tirer parti de toute liste d'autorisation spécifique à une application ». Les fournisseurs de services Cloud suppriment généralement la plupart des logiciels malveillants immédiatement, mais certains attaquants ont trouvé des moyens de faire des dégâts importants pendant le peu de temps qu'ils passent sans être détectés dans un système.

Selon le rapport, environ 35 % de toutes les charges de travail sont également exposées à l'Internet public au sein d'AWS, d'Azure et de Google Cloud Platform, avec des adresses IP publiques qui sont joignables de n'importe où sur Internet. Les serveurs RDP – qui, selon eux, sont devenus « un vecteur d'infiltration populaire pour les attaquants » – étaient exposés dans 8,3 % des charges de travail. Sophos a rapporté en mai que 30 % des cyberattaques commencent par l'exposition d'un serveur RDP ; un exemple récemment rendu public a été la brèche d'Equinix en septembre 2020, au cours de laquelle 74 serveurs RDP ont été exposés à Internet. Parmi les autres protocoles d'accès à distance populaires exposés à l'Internet public figurent SSH et VNC.


Une entreprise moyenne comptant entre 500 et 2000 employés déploie aujourd'hui 805 applications et services Cloud distincts, selon le rapport. L'adoption rapide des applications Cloud pour les entreprises s'est poursuivie en 2021, les données montrant que l'adoption a augmenté de 22 % pour le premier semestre de l'année. Mais, le rapport note que « 97 % des applications Cloud utilisées dans l'entreprise constituent le "Shadow IT", ne sont pas gérées et sont souvent adoptées librement par les unités commerciales et les utilisateurs ».

Les employés qui quittent une entreprise constituent une menace pour la sécurité lorsqu'ils emportent des données

Les chercheurs de Netskope soulèvent également des questions sur les habitudes des employés, tant sur le lieu de travail qu'à la maison. Le rapport s'inquiète de la tendance quasi universelle des employés à autoriser au moins une application tierce dans Google Workspace. Le rapport indique que les employés qui quittent une organisation téléchargent trois fois plus de données vers des instances d’applications personnelles au cours des 30 derniers jours de travail.

« Au cours de leurs 30 derniers jours d'emploi, un tiers des utilisateurs quittant une entreprise créent un pic de téléchargements vers des instances personnelles qui est trois fois plus élevé que leur comportement de base. Google Drive et Microsoft OneDrive sont les deux applications personnelles les plus populaires parmi les utilisateurs qui quittent l'entreprise », lit-on dans le rapport.

D'après les conclusions de Netskope, 15 % « téléchargent des fichiers qui ont été copiés directement à partir d'instances d'applications gérées ou qui violent la politique de l'entreprise en matière de données ». Les fichiers qui violent les politiques de données de l'entreprise comprennent : des informations personnellement identifiables, des informations de santé protégées, la propriété intellectuelle et les dépôts de code source.


Les plugins d'applications tierces constituent une menace pour la sécurité des données lorsqu'ils permettent à des applications tierces d'accéder à des données sensibles. Par exemple, 97 % des utilisateurs de Google Workspace ont autorisé au moins une application tierce à accéder à leur compte Google d'entreprise, selon le rapport. « Les applications tierces qui demandent des champs d'application tels que "Afficher et gérer les fichiers de votre Google Drive" constituent une menace pour la sécurité des données, car elles peuvent exposer des données sensibles à des tiers ».

Continuer à donner la priorité à la sécurisation de l'accès aux applications et aux données de l'entreprise alors que le télétravail se poursuit

Les chercheurs ajoutent également dans leur rapport que le travail à distance a toujours le vent en poupe à la fin du mois de juin 2021, puisque 70 % des utilisateurs interrogés travaillent encore à distance.

« Au début de la pandémie, lorsque les utilisateurs ont commencé à travailler à domicile, nous avons constaté un pic d'utilisateurs visitant des sites Web à risque, notamment des sites de contenu pour adultes, de partage de fichiers et de piratage », ajoute le rapport. « Au fil du temps, cette navigation Web à risque a diminué, car les utilisateurs se sont vraisemblablement habitués à travailler à domicile et les équipes informatiques ont pu former les utilisateurs aux politiques d'utilisation acceptable ».

Le rapport se félicite du déclin de la navigation à risque, mais souligne également le « danger croissant des documents Office malveillants » et les configurations du Cloud comme des problèmes particulièrement épineux.

Joseph Carson, responsable scientifique de la sécurité et conseiller CISO chez ThycoticCentrify, a déclaré que le passage à un environnement de travail hybride l'année dernière signifiait que la cybersécurité devait évoluer et passer d'une approche basée sur le périmètre et le réseau à une approche axée sur le Cloud, l'identité et la gestion des accès privilégiés.

« Les organisations doivent continuer à s'adapter et à donner la priorité à la gestion et à la sécurisation de l'accès aux applications et aux données de l'entreprise, comme c'est le cas pour les appareils de type BYOD, ce qui implique une plus grande segmentation des réseaux pour les appareils non fiables, mais sécurisés par de solides contrôles de sécurité des accès privilégiés pour permettre la productivité et l'accès », a déclaré Carson.

Source : Netskope

Et vous ?

Que pensez-vous de ce rapport ?
Les documents Office constituent 43 % de tous les téléchargements de logiciels malveillants, selon le rapport. Quels commentaires en faites-vous ?
Les employés qui quittent l'entreprise présentent des risques disproportionnés en matière de sécurité du Cloud, selon le rapport. Comment remédier à cela ?

Voir aussi :

La sécurité reste un problème clé pour les clients de service cloud, les accès non autorisés, et les interfaces non sécurisées figurant parmi les plus grandes menaces selon Check Point
La sécurité est le principal facteur de risque pour l'adoption du multicloud par les entreprises, d'après une nouvelle étude d'Ensono, fournisseur de services informatiques
La sécurité dans le Cloud reste challengée par la complexité et le Shadow IT d'après IBM. Principales menaces : Vol de données, cryptomining et ranswomware
Une équipe d'ingénieurs dit avoir construit un système de logiciels qui résistent aux piratages informatiques ; SeKVM serait le 1er système à garantir la sécurité des machines virtuelles dans le cloud

Une erreur dans cette actualité ? Signalez-nous-la !