Le TOP 5 des Initial Access utilisés en 2022

Faisons le point sur les principaux points d’entrée des cyberattaques de l’année écoulée. 

1. Le Phishing

Le spearphishing occupe toujours la première place dans ce classement, tant il permet facilement d’acquérir des identifiants utilisés pour s’introduire dans le système, puis d’y cacher un malware déguisé en pièce jointe.

2. Les Credentials (Identifiants volés ou compromis)

Ces identifiants de connexion issus de campagnes de phishing ou faisant partie de bases de données vendues sur le dark web permettent aux attaquants d’accéder au système.

3. Les erreurs de configuration du Cloud

Caractérisée par la NSA comme l’une des plus grandes menaces cyber, la mauvaise configuration ou compréhension de la sécurité du Cloud est une porte ouverte pour tous les acteurs malveillants cherchant à voler vos données sans effort.

4. Les vulnérabilités tierces

Pratiquement aussi dévastatrices que le phishing, les vulnérabilités tierces (Vulnerability in third-party software) touchent 1 infection sur 3. En outre, il est désormais difficile de déterminer avec certitude d’où provient l’attaque en raison du nombre de solutions et de technologies utilisées par les entreprises. Ce fut notamment le cas en 2020 pour SolarWinds.

5. La sécurité physique compromise et les employés malveillants

Moins répandu mais non moins dévastateur, l’accès à des serveurs ou à des postes mal protégés, via une faille dans la sécurité physique ou, pire encore, grâce à un contact infiltré dans l’entreprise, est une façon facile et rapide pour les attaquants d’accéder à l’intégralité de vos données.

 

Sources : 

 

 

Sur LinkedIn : 

Article publié le 17 janvier 2023