Klien: Proofpoint Ltd
Format: Ringkasan Solusi
Ukuran: 316 KB
Bahasa: Français
Tanggal: 14.05.2024

Comment Proofpoint empêche la prise de contrôle de comptes cloud

Les cybercriminels s'adaptent à la migration des entreprises vers le cloud. Face à l'adoption croissante par les entreprises de messageries hébergées et de webmails, d'applications de productivité cloud telles que Microsoft 365 et Google Workspace, ainsi que d'environnements de développement cloud comme AWS et Azure, les cybercriminels se sont rapidement rendu compte que les identifiants de connexion aux comptes d'entreprise de base peuvent leur apporter argent et pouvoir. Ils ciblent désormais ces identifiants dans un nombre croissant de campagnes de menaces. Leurs efforts inlassables ne sont que la première étape de leur mission visant à exécuter des fraudes aux virements bancaires, des campagnes d'espionnage industriel, des vols de données personnelles et bien plus encore.

 Dans le cadre de la prise de contrôle de comptes cloud, les cybercriminels commencent par compromettre des identifiants de connexion afin de pouvoir infiltrer les systèmes des utilisateurs. Ces attaques sont souvent distribuées par des emails contenant des malwares ou incitant des utilisateurs à divulguer leurs identifiants de connexion. Une fois qu'ils prennent le contrôle d'un compte, les cybercriminels peuvent se faire passer pour des personnes légitimes ou de confiance au sein de l'entreprise de l'utilisateur. Les infiltrateurs peuvent se déplacer latéralement et causer des dommages considérables. Ils peuvent voler ou chiffrer des données importantes. Ils peuvent également charger des malwares afin d'utiliser les fonctionnalités de synchronisation et de partage entre vos endpoints, Microsoft 365 et d'autres référentiels cloud. À partir de là, ils peuvent se propager rapidement au sein de votre entreprise ou télécharger des fichiers sensibles à des fins d'extorsion.

Face à l'utilisation croissante de systèmes d'authentification unique, il suffit d'un seul identifiant de connexion compromis pour permettre à un cybercriminel d'accéder à de nombreux systèmes différents de l'entreprise.

Les ransomwares constituent l'un des types les plus dangereux et déstabilisants de prise de contrôle de comptes cloud. Ce type de cyberattaque interrompt les activités de ses victimes, contraint les hôpitaux à renvoyer les patients chez eux et peut mettre des gouvernements entiers à l'arrêt. Rien que l'année dernière, les États-Unis ont essuyé plus de 65 000 attaques de ransomwares.
Unduhan Gratis
Silakan masukkan informasi kontak Anda dan klik tombol unduh. Anda akan menerima email yang berisi tautan unduhan Anda.
By clicking the button below, you consent to B2B Media Group GmbH with its affiliated companies and Proofpoint Ltd processing and storing your data for marketing purposes, in particular for marketing-related contact by e-mail and telephone.

You can revoke your consent at any time by sending an e-mail to unsubscribe@b2bmg.com (subject: Proofpoint Ltd). Further information can be found in the Privacy Notice.

Privacy / download conditions:

Date: 1.8.2018

Client

  • B2B Media Group GmbH, Bahnhofstraße 5, 91245 Simmelsdorf (B2B MG)

Partner

  • Proofpoint Ltd
Kolom yang bertanda * wajib diisi