Klient: Proofpoint Ltd
Format: Lösungsübersicht
Größe: 316 KB
Sprache: Français
Datum: 14.05.2024

Comment Proofpoint empêche la prise de contrôle de comptes cloud

Les cybercriminels s'adaptent à la migration des entreprises vers le cloud. Face à l'adoption croissante par les entreprises de messageries hébergées et de webmails, d'applications de productivité cloud telles que Microsoft 365 et Google Workspace, ainsi que d'environnements de développement cloud comme AWS et Azure, les cybercriminels se sont rapidement rendu compte que les identifiants de connexion aux comptes d'entreprise de base peuvent leur apporter argent et pouvoir. Ils ciblent désormais ces identifiants dans un nombre croissant de campagnes de menaces. Leurs efforts inlassables ne sont que la première étape de leur mission visant à exécuter des fraudes aux virements bancaires, des campagnes d'espionnage industriel, des vols de données personnelles et bien plus encore.

 Dans le cadre de la prise de contrôle de comptes cloud, les cybercriminels commencent par compromettre des identifiants de connexion afin de pouvoir infiltrer les systèmes des utilisateurs. Ces attaques sont souvent distribuées par des emails contenant des malwares ou incitant des utilisateurs à divulguer leurs identifiants de connexion. Une fois qu'ils prennent le contrôle d'un compte, les cybercriminels peuvent se faire passer pour des personnes légitimes ou de confiance au sein de l'entreprise de l'utilisateur. Les infiltrateurs peuvent se déplacer latéralement et causer des dommages considérables. Ils peuvent voler ou chiffrer des données importantes. Ils peuvent également charger des malwares afin d'utiliser les fonctionnalités de synchronisation et de partage entre vos endpoints, Microsoft 365 et d'autres référentiels cloud. À partir de là, ils peuvent se propager rapidement au sein de votre entreprise ou télécharger des fichiers sensibles à des fins d'extorsion.

Face à l'utilisation croissante de systèmes d'authentification unique, il suffit d'un seul identifiant de connexion compromis pour permettre à un cybercriminel d'accéder à de nombreux systèmes différents de l'entreprise.

Les ransomwares constituent l'un des types les plus dangereux et déstabilisants de prise de contrôle de comptes cloud. Ce type de cyberattaque interrompt les activités de ses victimes, contraint les hôpitaux à renvoyer les patients chez eux et peut mettre des gouvernements entiers à l'arrêt. Rien que l'année dernière, les États-Unis ont essuyé plus de 65 000 attaques de ransomwares.
Kostenloser Download
Bitte geben Sie Ihre Kontaktdaten ein und klicken Sie auf den Button „Herunterladen“. Sie erhalten dann eine E-Mail mit einem Link zum Herunterladen.
Ich willige ein, dass die B2B Media Group GmbH mit ihren verbundenen Unternehmen und Proofpoint Ltd meine Daten zu Marketingzwecken verarbeiten darf, insbesondere für marketingbezogenen Kontaktaufnahmen per E-Mail und Telefon.

Sie können Ihre Einwilligung jederzeit über privacy@b2bmg.com widerrufen (Betreff: Proofpoint Ltd). Weitere Informationen finden Sie in den Datenschutzhinweisen.

Datenschutz-/Herunterladebedingungen:

Datum: 1.8.2018

Klient

  • B2B Media Group GmbH, Bahnhofstraße 5, 91245 Simmelsdorf (B2B MG)

Partner

  • Proofpoint Ltd
Felder mit * sind Pflichtfelder