L’heure des Assises de la Sécurité 2022 a sonné ! Face à un contexte de fortes tensions internationales, jetons un œil sur les différentes attaques subies par les entreprises françaises en 2022. Explications par EfficientIP.
Assises de la Sécurité 2022 : Top 5 des attaques DNS !
Alors quelles sont les attaques visant ou utilisant le DNS comme vecteur qui ont frappé les entreprises françaises en 2022 ? Les hackers se sont concentrés sur les attaques par phishing, les malware basées sur le DNS, le DDoS, le DNS Hijacking et l’abus des mauvaises configurations DNS au niveau du cloud.
La sécurité du DNS doit devenir une priorité absolue des entreprises !
N° 1 – Phishing
Le phishing est la menace numéro 1 pesant sur le DNS. Il représente 44% des attaques subies par les entreprises françaises.
Les hackers se font passer pour un organisme connu (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme pour inciter les utilisateurs à cliquer sur des liens frauduleux. L’usage de liens trompeurs et corrompus est le principal vecteur d’attaque utilisé par les hackers pour compromettre les DNS.
N°2 – DNS based malwares
Les attaques DNS basées sur des Malwares ont progressé et représentent 40% des tentatives de compromissions, visant les entreprises françaises en 2022.
Les hackers tentent d’installer des virus au niveau du serveur DNS pour atteindre plusieurs objectifs. Ils peuvent altérer les configurations TCP/IP pour rediriger les utilisateurs vers des noms de domaine frauduleux, ou s’appuyer sur cette porte d’entrée pour exfiltrer les données qui circulent via le DNS.
N°3 – DDoS
Les DDoS explosent et représentent 33% des attaques subies par les entreprises en 2022.
L’objectif est de rendre impossible le fonctionnement du DNS en le saturant de requêtes et ainsi empêcher les entreprises de fonctionner. Ces attaques visant à mettre hors service ou à ‘incapaciter’ ont été privilégiées aux ransomwares ayant des visées plus pécuniaires pour les hackers.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- 9 défis de transformation digitale !
- 10 grandes tendances Business Intelligence
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
