Compromis et prise de contrôle de compte cloud

Alors que les actifs des entreprises ont migré vers le cloud, les cyber-attaquants ont suivi de près. En commençant par la messagerie hébergée et la messagerie Web, les applications de productivité cloud comme Office 365 et Google Workspace, et les environnements de développement cloud comme AWS et Azure, les cybercriminels ont prisé les identifiants de compte et en ont fait la cible d'innombrables campagnes de phishing. Et avec l'authentification unique donnant un accès latéral à de nombreux systèmes différents au sein d'une organisation, un seul compte compromis peut causer des dommages considérables.
La compromission d'un compte cloud consiste à prendre de manière malveillante le contrôle du compte de messagerie ou de service de collaboration basé sur le cloud d'un utilisateur légitime, ce qui donne à l'attaquant un accès étendu aux données, aux contacts, aux entrées de calendrier, aux e-mails et à d'autres outils système. Au-delà des données de l'utilisateur compromis, l'attaquant peut utiliser le compte pour usurper l'identité de l'utilisateur dans des attaques d'ingénierie sociale telles que la compromission des e-mails professionnels (BEC) et plus encore, à la fois à l'intérieur et à l'extérieur de l'organisation. Les auteurs de menaces peuvent accéder à des données sensibles, persuader des utilisateurs ou des partenaires commerciaux externes de transférer de l'argent ou de porter atteinte à la réputation et aux finances d'une organisation. Ils peuvent également installer des portes dérobées pour maintenir l'accès pour de futures attaques.
Téléchargez le livre blanc pour en savoir plus sur l'anatomie d'une prise de contrôle de compte cloud et sur la manière de protéger votre organisation.
