les cyberattaquants ciblent largement les ressources dans le Cloud…
La cybersécurité est un paysage en constante évolution et dans la course aux armements cybernétiques, les attaquants sont implacables.
Spécialisé dans le « Cloud Security Posture Management » Sysdig TRT a observé des évolutions significatives dans les cyberattaques tout au long de 2024. Son rapport, établi sur la base d’analyses d’opérations documentées et de campagnes d’attaques réelles, met en évidence l’évolution des tactiques des cyberattaquants, notamment le recours croissant à l’automatisation et aux nouvelles technologies du Cloud.
L’édition 2024 illustre à nouveau l’élargissement du champ d’attaque et la pression financière à laquelle les entreprises sont confrontées.
30 000 dollars en trois heures !
Exploitant l’automatisation, les outils open source et les technologies de pointe comme de grands modèles de langage (LLM), les attaquants se sont concentrés cette année sur la maximisation des profits et l’exploitation des services cloud à la fois pour l’exploitation des ressources et pour de nouveaux vecteurs d’attaque.Pour illustrer son propos, Sysdig avance le chiffre impressionnant d’environ 100 000 dollars de pertes quotidiennes imputables au détournement de ressources d’IA.
Les cyberattaquants n’ont donc pas tardé à tirer parti des accès volés au Cloud pour exploiter les principaux modèles de langage LLM, comme en témoigne une attaque de LLMjacking dont le préjudice pour une victime s’est élevé à 30 000 dollars
en seulement trois heures.
Sans intervention pour bloquer l’attaque, une opération de LLMjacking pourrait entraîner des pertes quotidiennes de plus de 100 000 dollars ! Si certaines attaques, comme les ransomwares, portent des coups financiers rapides et à fort impact, de nombreux attaquants opèrent avec plus de subtilité, en siphonnant les ressources d’une manière qui aboutit à des pertes importantes sur une période prolongée. La lecture de rapport nous apprend aussi que plus de 500 instances de cryptominage pirates ont été
déployées en 20 secondes.
Enfin, les informations d’identification de plus de 1 500 victimes ont été dérobées à l’aide d’un logiciel open-source. En effet, moins d’un mois après la publication de l’étude
SSH-Snake, des cyberattaquants du groupe CRYSTALRAY ont été découverts en train de se servir de l’outil de cartographie de réseau open-source pour recueillir les informations d’identification de plus de 1 500 victimes.