L’heure des Assises de la Sécurité 2022 a sonné ! Face à un contexte de fortes tensions internationales, jetons un œil sur les différentes attaques subies par les entreprises françaises en 2022. Explications par EfficientIP.
Assises de la Sécurité 2022 : Top 5 des attaques DNS !
Alors quelles sont les attaques visant ou utilisant le DNS comme vecteur qui ont frappé les entreprises françaises en 2022 ? Les hackers se sont concentrés sur les attaques par phishing, les malware basées sur le DNS, le DDoS, le DNS Hijacking et l’abus des mauvaises configurations DNS au niveau du cloud.
La sécurité du DNS doit devenir une priorité absolue des entreprises !
N° 1 – Phishing
Le phishing est la menace numéro 1 pesant sur le DNS. Il représente 44% des attaques subies par les entreprises françaises.
Les hackers se font passer pour un organisme connu (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme pour inciter les utilisateurs à cliquer sur des liens frauduleux. L’usage de liens trompeurs et corrompus est le principal vecteur d’attaque utilisé par les hackers pour compromettre les DNS.
N°2 – DNS based malwares
Les attaques DNS basées sur des Malwares ont progressé et représentent 40% des tentatives de compromissions, visant les entreprises françaises en 2022.
Les hackers tentent d’installer des virus au niveau du serveur DNS pour atteindre plusieurs objectifs. Ils peuvent altérer les configurations TCP/IP pour rediriger les utilisateurs vers des noms de domaine frauduleux, ou s’appuyer sur cette porte d’entrée pour exfiltrer les données qui circulent via le DNS.
N°3 – DDoS
Les DDoS explosent et représentent 33% des attaques subies par les entreprises en 2022.
L’objectif est de rendre impossible le fonctionnement du DNS en le saturant de requêtes et ainsi empêcher les entreprises de fonctionner. Ces attaques visant à mettre hors service ou à ‘incapaciter’ ont été privilégiées aux ransomwares ayant des visées plus pécuniaires pour les hackers.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
- La blockchain en pratique
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
À la une de la chaîne Data
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
