Client: Proofpoint Ltd
Format: Solution Brief
Size: 316 KB
Language: Français
Date: 14.05.2024

Comment Proofpoint empêche la prise de contrôle de comptes cloud

Les cybercriminels s'adaptent à la migration des entreprises vers le cloud. Face à l'adoption croissante par les entreprises de messageries hébergées et de webmails, d'applications de productivité cloud telles que Microsoft 365 et Google Workspace, ainsi que d'environnements de développement cloud comme AWS et Azure, les cybercriminels se sont rapidement rendu compte que les identifiants de connexion aux comptes d'entreprise de base peuvent leur apporter argent et pouvoir. Ils ciblent désormais ces identifiants dans un nombre croissant de campagnes de menaces. Leurs efforts inlassables ne sont que la première étape de leur mission visant à exécuter des fraudes aux virements bancaires, des campagnes d'espionnage industriel, des vols de données personnelles et bien plus encore.

 Dans le cadre de la prise de contrôle de comptes cloud, les cybercriminels commencent par compromettre des identifiants de connexion afin de pouvoir infiltrer les systèmes des utilisateurs. Ces attaques sont souvent distribuées par des emails contenant des malwares ou incitant des utilisateurs à divulguer leurs identifiants de connexion. Une fois qu'ils prennent le contrôle d'un compte, les cybercriminels peuvent se faire passer pour des personnes légitimes ou de confiance au sein de l'entreprise de l'utilisateur. Les infiltrateurs peuvent se déplacer latéralement et causer des dommages considérables. Ils peuvent voler ou chiffrer des données importantes. Ils peuvent également charger des malwares afin d'utiliser les fonctionnalités de synchronisation et de partage entre vos endpoints, Microsoft 365 et d'autres référentiels cloud. À partir de là, ils peuvent se propager rapidement au sein de votre entreprise ou télécharger des fichiers sensibles à des fins d'extorsion.

Face à l'utilisation croissante de systèmes d'authentification unique, il suffit d'un seul identifiant de connexion compromis pour permettre à un cybercriminel d'accéder à de nombreux systèmes différents de l'entreprise.

Les ransomwares constituent l'un des types les plus dangereux et déstabilisants de prise de contrôle de comptes cloud. Ce type de cyberattaque interrompt les activités de ses victimes, contraint les hôpitaux à renvoyer les patients chez eux et peut mettre des gouvernements entiers à l'arrêt. Rien que l'année dernière, les États-Unis ont essuyé plus de 65 000 attaques de ransomwares.
Free Download
Please enter your contact information and click the download button. You will receive an email with your download link.
I consent to B2B Media Group GmbH with its affiliated companies and Proofpoint Ltd processing my data for marketing purposes, in particular for marketing-related contact via email and telephone.

You can withdraw your consent at any time by emailing privacy@b2bmg.com (subject: Proofpoint Ltd). Further information can be found in the Privacy Notice.

Privacy / download conditions:

Date: 1.8.2018

Client

  • B2B Media Group GmbH, Bahnhofstraße 5, 91245 Simmelsdorf (B2B MG)

Partner

  • Proofpoint Ltd
Fields marked with * are mandatory