Dans son dernier rapport « Application Usage and Threat Report » (AUTR), Palo Alto Netwoks met en lumière les brèches créées par les applications SaaS.
Palo Alto Networks : sécuriser les applications SaaS
Avec les données récupérées auprès de 7000 entreprises, la firme américaine par le biais de son équipe spécialisée dans la recherche des menaces, la Palo Alto Networks Unit 42 Threat Intelligence, publie une 12ème édition de son rapport pour mettre en avant les dernières tendances. L’avancée importante des applications Software-as-a-Service crée une brèche d’infiltration pour « les nouveaux risques de sécurité ou les accès non autorisés aux données sensibles ». Avec une augmentation du nombre d’applications de 46% entre 2012 et 2015, elles représentent plus 316 applications dans les réseauxd’entreprise.
Autres information, le mail continue d’être le vecteur privilégié des pirates, plus de 40% des pièces jointes envoyées par email sont des objets malveillants, et l’utilisation des applications à distance s’est largement répandue représentant un danger pour le système d’information, avec 79 applications à accès distant régulièrement utilisées dans le monde par les cyber-attaquants.
D’autre part, l’AUTR avance qu’en moyenne, un délai de 6 heures s’écoule entre la parution d’une actualité exceptionnelle et son exploitation par une campagne de phishing ciblée, de spam, ou une attaque Web. Pour finir trois groupes ont été identifiés comme étant les plus présents et avancés en termes cyber-espionnage et de cybercriminalité ciblant les gouvernements et entreprises en Europe et en Amérique du Nord. Ce sont Carbanak (Russie/Ukraine), Sandworm (Russie) et Shell Crew (Chine).
Ryan Olson, directeur du renseignement, Unit 42 de Palo Alto Networks commente, « Nous sommes convaincus que le partage des informations sur les cyber-menaces est bénéfique pour la société dans sa globalité. C’est cette conviction qui motive la publication de notre rapport annuel Application Usage and Threat Report. Des professionnels de la cybersécurité bien informés, ce sont des professionnels mieux armés : s’ils connaissent les méthodes utilisées par les attaquants pour exploiter les applications et compromettre les réseaux, ils pourront identifier les offensives et riposter avant qu’elles ne puissent endommager leurs réseaux »
Comme à son habitude, Palo Alto Networks dispense quelques conseils. Pour le cas des applications SaaS, il faut être particulièrement vigilant sur le phénomène du « Shadow IT » pour éviter l’affaiblissement de la politique de sécurité. La présence importante de pièces jointes malveillantes devrait pousser les entreprises à prendre des mesures adéquates pour s’en prémunir comme des logiciels d’interception automatique de fichiers exécutables dès l’activation par l’utilisateur. Il devient indispensable de renforcer et d’aiguiser la sécurité à tous les niveaux pour contrer les outils d’attaques automatisés dont se servent les pirates permettant d’exploiter rapidement les nouvelles vulnérabilités découvertes.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.