mardi 7 juillet 2020    || Inscription
BanniereNews
 
 
Le nombre de cyber-attaques a atteint des sommets au deuxième trimestre de l’année en cours. Selon un rapport de l'entreprise FireHost, cette hausse s’explique par la combinaison des techniques d’intrusions.

Les cyberattaques ont atteint 24 millions au cours du deuxième trimestre 2013. Cette information est révélée par une étude réalisée par une firme en sécurité. Le rapport indique que les pirates combinent plusieurs techniques pour dérober rapidement et furtivement les données comme installer des programmes malveillants sur les serveurs, assimiler de nouveaux zombies ou botnets ou tout simplement s’attaquer à site web. Le rapport ajoute que ces attaques sont de plus en plus orientées vers les réseaux des fournisseurs de services Cloud Computing.

A noter qu’au cours du deuxième semestre de cette année, il est enregistré une augmentation de 16% des attaques de type Cross-Site Request Forgery(CSRF) par rapport au premier semestre de l’année en cours, alors que les attaques par injection SQL ont augmenté de 28% au cours de la même période.

Le Fondateur et PDG de FireHost, Chris Draken, a déclaré que les cybercriminels peuvent facilement accéder et administrer des botnets puissants qui fonctionnent sur des infrastructures de Cloud.

M. Draken précise : ''malheureusement de nombreux fournisseurs de cloud ne valident pas correctement les comptes des nouveaux clients qui peuvent les ouvrir avec de fausses informations''. Une fois le compte créé, l’attaquant peut l’exploiter pour causer des dégâts importants avec un minimum d’efforts.  

Pour ce trimestre, le système de filtrage de la société, IP Regulation Management (MPRI) a traité 10 millions de menaces, soit 41 % du nombre d’attaques enregistrées au cours de cette période tout en bloquant 1,3 million d’intrusions. 

Chris Hinkley, l’un des spécialistes en sécurité chez FireHost, a déclaré que le système (MPRI) filtre toutes les menaces (les réseaux de botnets, les serveurs de contrôles, les attaques phishing, le spam) et les autres sources malveillantes.  

''La mise en œuvre de ce système a permis de diminuer le nombre d’attaques contre nos clients d’environ 40 % depuis le dernier trimestre, ce qui s’explique par l’augmentation de la performance et l’efficacité de nos infrastructures'' a-t-il indiqué.


 

 








Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142979
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI