
Outre le cryptojacking, les comptes compromis sont également utilisés pour effectuer un balayage des ports d'autres cibles sur Internet, ce qui se produit 10 % du temps après une compromission de Google Cloud. Le lancement d'attaques contre d'autres cibles sur Internet se produit dans 8 % des cas, et l'hébergement de logiciels malveillants sur le cloud est l'objectif de 6 % des cybercriminels.
Selon Vilius Kardelis, rédacteur en cybersécurité chez Atlas VPN, "les ressources hébergées dans le cloud présentent l'avantage d'être hautement disponibles et accessibles à tout moment. Bien que cela simplifie les opérations de la main-d'œuvre, les pirates peuvent exploiter la nature omniprésente du cloud à leur profit. Malgré l'intérêt accru pour la cybersécurité, les attaques de spear-phishing et d'ingénierie sociale restent très efficaces."
En ce qui concerne les vulnérabilités qui permettent les piratages, le fait d'avoir un mot de passe faible ou inexistant pour un compte utilisateur ou l'absence d'authentification pour les API représente 48 % des piratages de Google Cloud.
Les pirates ont exploité une vulnérabilité dans un logiciel tiers dans l'instance Cloud dans 26 % des cas. Si les pirates ont exploité une vulnérabilité de type "zero-day", la faute peut être attribuée aux développeurs de logiciels qui n'ont pas publié de mise à jour. Toutefois, si un correctif a été publié, la responsabilité de la compromission incombe à l'utilisateur qui n'a pas mis à jour le logiciel à temps.
Une mauvaise configuration des instances du cloud ou des logiciels tiers a permis 12 % des piratages dans Google Cloud. Divers autres problèmes ont causé 12 % des compromissions, tandis que des informations d'identification divulguées, telles que des clés publiées dans des projets GitHub, ont été exploitées dans 4 % des attaques.
Source : AtlasVPN
Et vous ?

Voir aussi :



Vous avez lu gratuitement 4 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.