Cybersécurité

Industrie manufacturière : les malwares propagés via le cloud ont doublé

L’industrie manufacturière tend à être à la traîne, par rapport à d’autres secteurs, en termes d’adoption du cloud, mais elle rattrape son retard du fait de son adoption croissante d’applications cloud. Selon le dernier rapport du Threat Labs de Netskope, les cybercriminels les utilisent cependant de plus en plus pour diffuser des logiciels malveillants dans ce secteur ; ainsi, les malwares émis grâce au cloud y sont passés de 32 % à 66 % au cours des douze derniers mois.

Tribune – Selon Julien Fournier, VP Southern Europe chez Netskope, l’utilisation abusive d’applications cloud permet aux cybercriminels d’échapper aux contrôles de sécurité reposant sur des listes noires de domaines et le filtrage d’URL, ou n’inspectant pas le trafic cloud :

« Les applications cloud sont utilisées dans l’industrie manufacturière, comme dans d’autres secteurs, pour améliorer la productivité et faciliter le travail hybride. Le nombre d’applications avec lesquelles un utilisateur interagit dans ce secteur est notamment passé de 13 à 20 au cours des douze derniers mois. Par conséquent, les cybercriminels ont plus que doublé leurs attaques par malware visant ces organisations via le cloud. En outre, ils tentent de passer inaperçus en diffusant ces logiciels malveillants via des applications cloud populaires, espérant passer au travers des outils de cybersécurité.

Les malwares les plus couramment détectés sont les chevaux de Troie, généralement utilisés par les hackers pour pénétrer les réseaux et diffuser ensuite d’autres types de logiciels malveillants : des “infostealers”, des chevaux de Troie d’accès à distance, des portes dérobées et des ransomwares. Le Threat Labs de Netskope recommande donc aux entreprises du secteur manufacturier de revoir leur dispositif de sécurité afin de s’assurer qu’elles sont correctement protégées contre ces menaces :

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

5 jours ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

5 jours ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

1 semaine ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

1 semaine ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

1 semaine ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.