
Il y a un changement stratégique clair parmi les acteurs de menace avancés. Cela se manifeste par les façons changeantes dont ils obtiennent un accès initial. Au cours de l'année écoulée, il y a eu une augmentation de l'exploitation des vulnérabilités des logiciels et des API, qui sont devenues de plus en plus prisées par les attaquants. L'exploitation de ces vulnérabilités représentait 38,60% des points d'accès initiaux en 2023, contre 28,20% l'année précédente. Cette augmentation significative indique où les attaquants concentrent leurs efforts.
Dans le même temps, l'utilisation d'identifiants compromis précédemment est également en augmentation en tant que vecteur d'accès initial. L'utilisation d'identifiants compromis est passée de 12,90% à 20,50% au cours de la même période. Et si nous regardons en arrière de deux ans, elle est plus de cinq fois plus répandue qu'en 2021. Les marchés pour les identifiants volés restent dynamiques, malgré les efforts coordonnés de démantèlement entre les forces de l'ordre et l'industrie privée.
Au sommaire :
- Le phishing (hameçonnage) diminue
- Les acteurs de menace volent les données de manière indiscriminée
- Compléter les défenses traditionnelles
- Quelles recommandations pour se protéger ?
Info DSI - Article complet
Dans le même temps, l'utilisation d'identifiants compromis précédemment est également en augmentation en tant que vecteur d'accès initial. L'utilisation d'identifiants compromis est passée de 12,90% à 20,50% au cours de la même période. Et si nous regardons en arrière de deux ans, elle est plus de cinq fois plus répandue qu'en 2021. Les marchés pour les identifiants volés restent dynamiques, malgré les efforts coordonnés de démantèlement entre les forces de l'ordre et l'industrie privée.
Au sommaire :
- Le phishing (hameçonnage) diminue
- Les acteurs de menace volent les données de manière indiscriminée
- Compléter les défenses traditionnelles
- Quelles recommandations pour se protéger ?
Info DSI - Article complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants