cybersécurité

Industrie manufacturière : les malwares propagés via le cloud ont doublé

L’industrie manufacturière tend à être à la traîne, par rapport à d’autres secteurs, en termes d’adoption du cloud, mais elle rattrape son retard du fait de son adoption croissante d’applications cloud. Selon le dernier rapport du Threat Labs de Netskope, les cybercriminels les utilisent cependant de plus en plus pour diffuser des logiciels malveillants dans ce secteur ; ainsi, les malwares émis grâce au cloud y sont passés de 32 % à 66 % au cours des douze derniers mois.

Tribune – Selon Julien Fournier, VP Southern Europe chez Netskope, l’utilisation abusive d’applications cloud permet aux cybercriminels d’échapper aux contrôles de sécurité reposant sur des listes noires de domaines et le filtrage d’URL, ou n’inspectant pas le trafic cloud :

« Les applications cloud sont utilisées dans l’industrie manufacturière, comme dans d’autres secteurs, pour améliorer la productivité et faciliter le travail hybride. Le nombre d’applications avec lesquelles un utilisateur interagit dans ce secteur est notamment passé de 13 à 20 au cours des douze derniers mois. Par conséquent, les cybercriminels ont plus que doublé leurs attaques par malware visant ces organisations via le cloud. En outre, ils tentent de passer inaperçus en diffusant ces logiciels malveillants via des applications cloud populaires, espérant passer au travers des outils de cybersécurité.

Les malwares les plus couramment détectés sont les chevaux de Troie, généralement utilisés par les hackers pour pénétrer les réseaux et diffuser ensuite d’autres types de logiciels malveillants : des “infostealers”, des chevaux de Troie d’accès à distance, des portes dérobées et des ransomwares. Le Threat Labs de Netskope recommande donc aux entreprises du secteur manufacturier de revoir leur dispositif de sécurité afin de s’assurer qu’elles sont correctement protégées contre ces menaces :

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.