Cybercriminalité : les attaques d'appli cloud ont explosé ces derniers mois

Alexandre Boero
Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.
Publié le 16 mars 2019 à 15h05
cyberattaque

L'entreprise spécialiste de la cybersécurité, Proofpoint, note une exceptionnelle augmentation des attaques d'applications cloud qui touche essentiellement les entreprises.

Proofpoint a livré, le 14 mars, les résultats de sa recherche sur les attaques d'applications cloud. La société a examiné plus de 100 000 attaques ciblant les entreprises du monde entier entre septembre 2018 et février 2019. Elle note que ces dernières ont progressé de 65% sur la période. On peut justifier cela par une utilisation de plus en plus massive du cloud qui attire mécaniquement les cybercriminels.

Microsoft Office 365, outil de choix des cybercriminels

Sur les résultats de ces six derniers mois, Proofpoint nous indique que 40% des attaques d'applications cloud proviennent d'adresses IP situées au Nigeria. La Chine arrive en seconde position avec 26% des attaques.

Les attaques prennent plusieurs formes et peuvent utiliser des techniques par force brute basées sur l'intelligence, avec le piratage des mots de passe, mais aussi du phishing qui vient inciter les victimes à cliquer et à révéler les informations d'authentification. Ensuite, il devient aisé pour les hackers de pénétrer dans les applications cloud, parmi lesquelles Microsoft Office 365 et Google G Suite.

La Chine, spécialiste des attaques par force brute, le Nigeria roi du phishing

Dans le détail, les attaques par force brute proviennent majoritairement de Chine (53%), du Brésil (39%) et des États-Unis (31%). Elles se produisent lorsque des cybercriminels souhaitent obtenir des informations d'identification habituelles. Plus d'un quart des utilisateurs d'Office 365 ont constaté l'ouverture d'une session sans autorisation, et 60% ont été ciblés.

Les attaques par phishing, elles, proviennent essentiellement du Nigeria (63%), d'Afrique du Sud (21%) et des États-Unis (11%),via les VPN. Pour y parvenir, les hackers modifient les protocoles de redirection de courriers électroniques ou mettent en place des délégations d'emails pour maintenir l'accès. Les VPN leur permettent de contourner l'accès et l'authentification basée sur la géolocalisation.

proofpoint cloud attaque.png
Volume des sources de connexion malveillantes qui ont réussi (Source : Proofpoint)

Des hackers qui gagnent en sophistication

Si la démarche est un succès, les cybercriminels vont encore plus loin dans le réseau des entreprises en se faufilant au sein de leur système par le prisme de messages internes de phishing. Cela permet bien souvent d'acheminer des fonds en toute illégalité, et les entreprises ne peuvent que constater les dégâts.

« Les entreprises continuant de déplacer leurs applications critiques vers le cloud, les cybercriminels tirent parti des protocoles existants qui rendent les utilisateurs vulnérables lorsqu'ils utilisent des applications cloud », précise Ryan Kalember, vice-président exécutif de la stratégie de cybersécurité chez Proofpoint. À mesure que les technologies progressent, les attaquants gagnent en sophistication et en portée. Cela devrait motiver davantage les entreprises à notamment sensibiliser leurs salariés sur les réflexes et les comportements à adopter en cas de doute.

Proofpoint indique que le secteur de l'éducation est particulièrement prisé, les étudiants devenant de réelles cibles vulnérables de par leur mobilité.

Alexandre Boero
Par Alexandre Boero
Journaliste-reporter, responsable de l'actu

Journaliste, responsable de l'actualité de Clubic – Sensible à la cybersécurité, aux télécoms, à l'IA, à l'économie de la Tech, aux réseaux sociaux ou encore aux services en ligne. En soutien direct du rédacteur en chef, je suis aussi le reporter et le vidéaste de la bande. Journaliste de formation, j'ai fait mes gammes à l'EJCAM, école reconnue par la profession, où j'ai bouclé mon Master avec une mention « Bien » et un mémoire sur les médias en poche.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (3)
mcbenny

Probablement un a priori mais j’ai du mal a comprendre comment le Nigéria peut être la première source de ces attaques. Je suis persuadé que des tas de hackers compétents vivent au Nigéria mais ce que j’imagine de la disponibilité des matériels et logiciels là-bas, comparée à des pays classés plus développés me pousse vers l’idée que ce sont plutôt les infrastructures de l’internet nigérian qui sont insuffisament protégées et qui de fait deviennent le relais de hackers situés ailleurs, se cachant derrière la provenance nigériane.
Je sais pas si je suis clair.

Zourbon

c’est sur
et de toute façon il est parfaitement impossible de savoir qui fait quoi sur internet.
http://www.norse-corp.com/about-us/who-we-are/index.html (live attack quand cela fonctionne)
une petite idée de qui agresse qui donc aussi d’où viennent en majorité les pirates.

Nmut

Au Nigeria, le piratage est une industrie.
Leur infrastrucutre est largement suffisante (pas besoin de fibrer tout le pays pour faire du social engeneering) et ils ont les compétences et la main d’oeuvre… Moi, cela ne m’étonne pas plus que ça.

Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles