Brisez vos silos de s¨¦curit¨¦ et am¨¦liorez vos d¨¦fenses gr?ce ¨¤ la puissance d'une plateforme de cybers¨¦curit¨¦ unique.
Supply Chain Attack est un type de cyberattaque qui cible des ¨¦l¨¦ments moins s¨¦curis¨¦s dans la cha?ne d'approvisionnement d'une organisation plut?t que d'attaquer directement l'organisation. L¡¯objectif est d¡¯infiltrer le r¨¦seau ou les syst¨¨mes d¡¯une organisation en compromettant un fournisseur tiers ou un partenaire qui a acc¨¨s ¨¤ ses donn¨¦es, logiciels ou infrastructures r¨¦seau.?
Au lieu d'attaquer directement l'organisation cible, les attaquants compromettent un tiers de confiance, tel qu'un fournisseur de logiciels, un fournisseur de mat¨¦riel ou un prestataire de services. Ce tiers devient ensuite un canal pour fournir la charge utile malveillante ¨¤ la cible finale.?
Les attaques de la cha?ne d'approvisionnement peuvent ¨ºtre complexes, impliquer plusieurs ¨¦tapes et affecter un grand nombre d'organisations. Les attaquants peuvent ins¨¦rer du code ou du mat¨¦riel malveillant ¨¤ diff¨¦rentes ¨¦tapes de la cha?ne d'approvisionnement, ce qui rend la d¨¦tection difficile.?
Ces attaques exploitent les relations de confiance entre une organisation et ses fournisseurs. ?tant donn¨¦ que les fournisseurs tiers ont souvent un acc¨¨s privil¨¦gi¨¦ aux syst¨¨mes d¡¯une organisation ou aux donn¨¦es sensibles, ils deviennent une cible attrayante pour les attaquants.?
L'impact d'une attaque de la cha?ne d'approvisionnement peut ¨ºtre important, affectant non seulement la cible principale, mais potentiellement des milliers d'autres organisations qui comptent sur le tiers compromis.?
Les attaquants ont infiltr¨¦ le m¨¦canisme de mise ¨¤ jour du logiciel Orion de SolarWinds, fournissant des mises ¨¤ jour malveillantes ¨¤ plus de 18 000 clients, y compris des agences gouvernementales et des grandes entreprises.?
Ressources?:
La fuite de mot de passe ??RockYou2024??, o¨´ pr¨¨s de 10 milliards d¡¯informations d¡¯identification pr¨¦c¨¦demment compromises ont ¨¦t¨¦ compil¨¦es et publi¨¦es sur un forum de piratage, souligne le risque important pos¨¦ par l¡¯agr¨¦gation, la r¨¦utilisation et l¡¯exposition publique des informations d¡¯identification viol¨¦es sur plusieurs plateformes et services.?
Ressources?:
Les chatbots publics aliment¨¦s par les LLM peuvent exposer par inadvertance des informations internes sensibles partag¨¦es pendant les interactions, en exploitant la confiance que les entreprises placent dans ces services d¡¯IA, ce qui souligne les risques de s¡¯appuyer sur des plateformes d¡¯IA externes qui peuvent involontairement divulguer des donn¨¦es confidentielles via leurs processus d¡¯apprentissage et d¡¯interaction.?
Ressources?:
Les attaquants ont compromis le serveur Git de PHP, tentant d'ins¨¦rer une porte d¨¦rob¨¦e dans le code source du langage de script Web populaire.?
Ressources?:
Le mouvement lat¨¦ral d¡¯un vecteur d¡¯attaque initial, comme le spear phishing, vers des appareils IoT ou OT comme des cam¨¦ras et des imprimantes, peut ¨¦galement ¨ºtre consid¨¦r¨¦ comme un saut d¡¯?lot.?
Ressources?:
Donn¨¦es publiques nationales am¨¦ricaines (2024)?: La violation a ¨¦t¨¦ activ¨¦e par des vuln¨¦rabilit¨¦s dans une propri¨¦t¨¦ s?ur, RecordsCheck, qui a permis aux attaquants d¡¯exploiter les relations de confiance entre les services connexes pour acc¨¦der ¨¤ des donn¨¦es sensibles.?
Ressources?:
Une plateforme unique peut vous aider ¨¤ arr¨ºter les adversaires plus rapidement et ¨¤ contr?ler vos cyber-risques. G¨¦rez la s¨¦curit¨¦ de mani¨¨re globale gr?ce ¨¤ des fonctionnalit¨¦s compl¨¨tes de pr¨¦vention, de d¨¦tection et de r¨¦ponse aliment¨¦es par l¡¯IA, ainsi qu¡¯une recherche et une veille leaders sur les menaces.
Trend?Vision?One soutient les environnements IT hybrides diversifi¨¦es, automatise et orchestre les flux de travail, et fournit des services d¡¯experts en cybers¨¦curit¨¦. Vous pouvez ainsi simplifier et faire converger vos op¨¦rations de s¨¦curit¨¦.
Recherches associ¨¦es