Cybercriminalité : les attaques d'appli cloud ont explosé ces derniers mois

Alexandre Boero
Chargé de l'actualité de Clubic
16 mars 2019 à 15h05
3
cyberattaque

L'entreprise spécialiste de la cybersécurité, Proofpoint, note une exceptionnelle augmentation des attaques d'applications cloud qui touche essentiellement les entreprises.

Proofpoint a livré, le 14 mars, les résultats de sa recherche sur les attaques d'applications cloud. La société a examiné plus de 100 000 attaques ciblant les entreprises du monde entier entre septembre 2018 et février 2019. Elle note que ces dernières ont progressé de 65% sur la période. On peut justifier cela par une utilisation de plus en plus massive du cloud qui attire mécaniquement les cybercriminels.

Microsoft Office 365, outil de choix des cybercriminels

Sur les résultats de ces six derniers mois, Proofpoint nous indique que 40% des attaques d'applications cloud proviennent d'adresses IP situées au Nigeria. La Chine arrive en seconde position avec 26% des attaques.

Les attaques prennent plusieurs formes et peuvent utiliser des techniques par force brute basées sur l'intelligence, avec le piratage des mots de passe, mais aussi du phishing qui vient inciter les victimes à cliquer et à révéler les informations d'authentification. Ensuite, il devient aisé pour les hackers de pénétrer dans les applications cloud, parmi lesquelles Microsoft Office 365 et Google G Suite.

La Chine, spécialiste des attaques par force brute, le Nigeria roi du phishing

Dans le détail, les attaques par force brute proviennent majoritairement de Chine (53%), du Brésil (39%) et des États-Unis (31%). Elles se produisent lorsque des cybercriminels souhaitent obtenir des informations d'identification habituelles. Plus d'un quart des utilisateurs d'Office 365 ont constaté l'ouverture d'une session sans autorisation, et 60% ont été ciblés.

Les attaques par phishing, elles, proviennent essentiellement du Nigeria (63%), d'Afrique du Sud (21%) et des États-Unis (11%),via les VPN. Pour y parvenir, les hackers modifient les protocoles de redirection de courriers électroniques ou mettent en place des délégations d'emails pour maintenir l'accès. Les VPN leur permettent de contourner l'accès et l'authentification basée sur la géolocalisation.

proofpoint cloud attaque.png
Volume des sources de connexion malveillantes qui ont réussi (Source : Proofpoint)

Des hackers qui gagnent en sophistication

Si la démarche est un succès, les cybercriminels vont encore plus loin dans le réseau des entreprises en se faufilant au sein de leur système par le prisme de messages internes de phishing. Cela permet bien souvent d'acheminer des fonds en toute illégalité, et les entreprises ne peuvent que constater les dégâts.

« Les entreprises continuant de déplacer leurs applications critiques vers le cloud, les cybercriminels tirent parti des protocoles existants qui rendent les utilisateurs vulnérables lorsqu'ils utilisent des applications cloud », précise Ryan Kalember, vice-président exécutif de la stratégie de cybersécurité chez Proofpoint. À mesure que les technologies progressent, les attaquants gagnent en sophistication et en portée. Cela devrait motiver davantage les entreprises à notamment sensibiliser leurs salariés sur les réflexes et les comportements à adopter en cas de doute.

Proofpoint indique que le secteur de l'éducation est particulièrement prisé, les étudiants devenant de réelles cibles vulnérables de par leur mobilité.

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM), pour écrire, interroger, filmer, monter et produire au quotidien. Des atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la prod' vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et Koh-Lanta :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (3)

mcbenny
Probablement un a priori mais j’ai du mal a comprendre comment le Nigéria peut être la première source de ces attaques. Je suis persuadé que des tas de hackers compétents vivent au Nigéria mais ce que j’imagine de la disponibilité des matériels et logiciels là-bas, comparée à des pays classés plus développés me pousse vers l’idée que ce sont plutôt les infrastructures de l’internet nigérian qui sont insuffisament protégées et qui de fait deviennent le relais de hackers situés ailleurs, se cachant derrière la provenance nigériane.<br /> Je sais pas si je suis clair.
Zourbon
c’est sur<br /> et de toute façon il est parfaitement impossible de savoir qui fait quoi sur internet.<br /> http://www.norse-corp.com/about-us/who-we-are/index.html (live attack quand cela fonctionne)<br /> une petite idée de qui agresse qui donc aussi d’où viennent en majorité les pirates.
Nmut
Au Nigeria, le piratage est une industrie.<br /> Leur infrastrucutre est largement suffisante (pas besoin de fibrer tout le pays pour faire du social engeneering) et ils ont les compétences et la main d’oeuvre… Moi, cela ne m’étonne pas plus que ça.
Voir tous les messages sur le forum
Haut de page