IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

86 % des comptes Google Cloud piratés sont utilisés pour du cryptomining illégal
Les autres attaques consistant à effectuer un balayage des ports d'autres cibles sur Internet, selon AtlasVPN

Le , par Sandra Coret

40PARTAGES

5  0 
Outre le cryptojacking, les comptes compromis sont également utilisés pour effectuer un balayage des ports d'autres cibles sur Internet, ce qui se produit 10 % du temps après une compromission de Google Cloud. Le lancement d'attaques contre d'autres cibles sur Internet se produit dans 8 % des cas, et l'hébergement de logiciels malveillants sur le cloud est l'objectif de 6 % des cybercriminels.

Selon Vilius Kardelis, rédacteur en cybersécurité chez Atlas VPN, "les ressources hébergées dans le cloud présentent l'avantage d'être hautement disponibles et accessibles à tout moment. Bien que cela simplifie les opérations de la main-d'œuvre, les pirates peuvent exploiter la nature omniprésente du cloud à leur profit. Malgré l'intérêt accru pour la cybersécurité, les attaques de spear-phishing et d'ingénierie sociale restent très efficaces."

En ce qui concerne les vulnérabilités qui permettent les piratages, le fait d'avoir un mot de passe faible ou inexistant pour un compte utilisateur ou l'absence d'authentification pour les API représente 48 % des piratages de Google Cloud.


Les pirates ont exploité une vulnérabilité dans un logiciel tiers dans l'instance Cloud dans 26 % des cas. Si les pirates ont exploité une vulnérabilité de type "zero-day", la faute peut être attribuée aux développeurs de logiciels qui n'ont pas publié de mise à jour. Toutefois, si un correctif a été publié, la responsabilité de la compromission incombe à l'utilisateur qui n'a pas mis à jour le logiciel à temps.

Une mauvaise configuration des instances du cloud ou des logiciels tiers a permis 12 % des piratages dans Google Cloud. Divers autres problèmes ont causé 12 % des compromissions, tandis que des informations d'identification divulguées, telles que des clés publiées dans des projets GitHub, ont été exploitées dans 4 % des attaques.

Source : AtlasVPN

Et vous ?

Que pensez-vous de ce rapport ? le trouvez-vous pertinent ?

Voir aussi :

Des chercheurs ont réussi à tromper Google Assistant et Siri et les amener à effectuer diverses actions en utilisant des ondes ultrasoniques

Google souhaite que tous les comptes utilisent l'authentification à deux facteurs, et commence à inscrire obligatoirement les utilisateurs

Google annonce que la barre d'adresse de Chrome utilisera désormais "https://" par défaut, pour améliorer la confidentialité et la vitesse de chargement des sites Web prenant en charge ce protocole

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 02/12/2021 à 13:04
peut t'on vraiment parler de piratage quand la faille en question c'est le mot de passe faible de l'utilisateur ?

pour moi un piratage implique une faille logciielle ,materielle ou de configuration qui echaperait a l'utilisateur final.
0  0