dim. Nov 17th, 2024

David Grout, CTO EMEA – Pre-sales Director South EMEA de Fireeye

Nous observons un grand nombre d’acteurs malveillants motivés par des considérations financières qui tentent de monétiser des bases de données volées en les proposant à la vente sur des forums clandestins.

Ces informations peuvent potentiellement faciliter diverses opérations malveillantes et seraient particulièrement utiles pour l’usurpation d’identité ou les campagnes d’hameçonnage/phishing.

Le secteur des télécommunications, avec sa considérable quantité d‘informations sensibles, va probablement continuer à être la cible d’activités criminelles d’ordre financier.

Il s’avère que la plupart des stratégies d’entreprise en matière de cyber sécurité se concentrent sur la défense de leur organisation contre les tentatives malveillantes d’accéder directement à leurs ressources et systèmes informatiques internes. Nous suggérons qu’en plus des moyens de défense contre les intrusions, celles-ci examinent de plus près les nouvelles manières dont leur écosystème peut accéder à leurs systèmes internes ou encore les affecter, car les attaquants abusent activement des tierces parties pour compromettre clients et partenaires.

Nous constatons que les cyberattaques des tierces parties, et de la SupplyChain en particulier, sont de plus en plus fréquentes. Pour les cybercriminels, le piratage de l’écosystème d’une entreprise est très attrayant, parce qu’un seul hack peut faciliter l’accès à de nombreuses victimes. Ce qui représente un vrai défi pour les responsable de la sécurité des systèmes d’information, car ces attaques peuvent être plus difficiles à prévenir et à détecter.

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *