Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.
Palo Alto Networks : sécuriser les applications SaaS
Avec les données récupérées auprès de 7000 entreprises, la firme américaine par le biais de son équipe spécialisée dans la recherche des menaces, la Palo Alto Networks Unit 42 Threat Intelligence, publie une 12ème édition de son rapport pour mettre en avant les dernières tendances. L’avancée importante des applications Software-as-a-Service crée une brèche d’infiltration pour « les nouveaux risques de sécurité ou les accès non autorisés aux données sensibles ». Avec une augmentation du nombre d’applications de 46% entre 2012 et 2015, elles représentent plus 316 applications dans les réseauxd’entreprise.
Autres information, le mail continue d’être le vecteur privilégié des pirates, plus de 40% des pièces jointes envoyées par email sont des objets malveillants, et l’utilisation des applications à distance s’est largement répandue représentant un danger pour le système d’information, avec 79 applications à accès distant régulièrement utilisées dans le monde par les cyber-attaquants.
D’autre part, l’AUTR avance qu’en moyenne, un délai de 6 heures s’écoule entre la parution d’une actualité exceptionnelle et son exploitation par une campagne de phishing ciblée, de spam, ou une attaque Web. Pour finir trois groupes ont été identifiés comme étant les plus présents et avancés en termes cyber-espionnage et de cybercriminalité ciblant les gouvernements et entreprises en Europe et en Amérique du Nord. Ce sont Carbanak (Russie/Ukraine), Sandworm (Russie) et Shell Crew (Chine).
Ryan Olson, directeur du renseignement, Unit 42 de Palo Alto Networks commente, « Nous sommes convaincus que le partage des informations sur les cyber-menaces est bénéfique pour la société dans sa globalité. C’est cette conviction qui motive la publication de notre rapport annuel Application Usage and Threat Report. Des professionnels de la cybersécurité bien informés, ce sont des professionnels mieux armés : s’ils connaissent les méthodes utilisées par les attaquants pour exploiter les applications et compromettre les réseaux, ils pourront identifier les offensives et riposter avant qu’elles ne puissent endommager leurs réseaux »
Comme à son habitude, Palo Alto Networks dispense quelques conseils. Pour le cas des applications SaaS, il faut être particulièrement vigilant sur le phénomène du « Shadow IT » pour éviter l’affaiblissement de la politique de sécurité. La présence importante de pièces jointes malveillantes devrait pousser les entreprises à prendre des mesures adéquates pour s’en prémunir comme des logiciels d’interception automatique de fichiers exécutables dès l’activation par l’utilisateur. Il devient indispensable de renforcer et d’aiguiser la sécurité à tous les niveaux pour contrer les outils d’attaques automatisés dont se servent les pirates permettant d’exploiter rapidement les nouvelles vulnérabilités découvertes.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
