Laut Darktrace permet d’en savoir plus sur les cyberattaques en Europe en optimisant les comptes Cloud ou les comptes e-mail.
Les experts de Darktrace ont publié leur rapport sur les menaces 2026, ainsi que des contacts Cloud et E-Mail avec un certain nombre de cas en Europe. Leurs recherches ont commencé au cours de l’année écoulée en Europe à 58 heures des attaques avec des comptes cloud ou des comptes e-mail compromis. Klassische netzwerkbasierte Intrusionen machten 42 Prozent aus.
De plus, la moitié des entités régionales enregistrées au sein des organisations de la région EMEA ont vu l’Allemagne se lancer dans la guerre terrestre à Visier. Besonders häufig traf es Unternehmen aus dem verarbeitenden Gewerbe.
Identité comme Einfallstor
L’arrière-plan est, par exemple, Darktrace, de la transformation Cloud, de la configuration SaaS et du modèle hybride d’architecture réseau traditionnelle aufgelöst hätten. Angreifer ne doit pas être plus efficace dans les opérations du système, sondern könnten sich mit gestohlenen Zugangsdaten anmelden. Anschließend bewegten sich ann mit legitimen Berechtigungen innerhalb der Infrastruktur.
« La structure de la maison est si fondamentale. Nous pouvons voir comment elle gère les comptes gültigen et les opérations d’administration régulières. Les travaux ont bien fonctionné, ainsi que les bénéfices de l’entreprise dans des processus légitimes einbettet », a déclaré Nathaniel Jones, vice-président de la sécurité et de l’IA. Stratégie chez Darktrace, la situation.
KRITIS à Gefahr
Les experts de Darktrace s’assurent que le centre d’identification des victimes dans le secteur sensible est le suivant : 33 pour cent des courriers de phishing dans le secteur financier, 30 pour cent dans le secteur financier et 20 pour cent dans le secteur de l’énergie ont été envoyés à un fournisseur privilégié. Darktrace est documenté dans le secteur européen, avec ces comptes SaaS compatibles ainsi que les points de vente pour de nombreuses activités dans les services opérationnels.
Les arrière-plans de ces Angriffes vermuten die Security-Fachleute staatlich unterstützte und hybride Akteure. Cet objectif est d’établir une stratégie de positionnement stratégique, intégrée dans les télécommunications, le secteur énergétique et d’autres systèmes pertinents.
Besonders heben die Studienmachen hier die Gruppen Lazarus en Corée du Nord et ShadowPad en Chine. Je suis un secteur « privé » dirigé par l’expert en Ransomware-as-a-Service d’Akira. Tous les trois groupes s’efforcent de s’adresser au secteur de fabrication.
Notre lecteur dans Bereich Ransomware, qui est à la pointe de la technologie, comprend Darktrace Qilin, RansomHub, Lynx et INC.
Auch Cloud- et SaaS-Kompromittierungen
Un autre article : Mit der Verlagerung geschäftskritischer Prozesse in Cloud- und SaaS-Umgebungen wächst die Abhängigkeit von Identitäts- et Zugriffsmechanismen. Les comptes Kompromittierte könnten damit als Ausgangspunkt für laterale Bewegungen in complexen, vernetzten Umgebungen dienen.
Darktrace est disponible sur les données Honeypot, à 43,5 pour cent des échantillons de logiciels malveillants enregistrés sur Microsoft Azure, à 33,2 pour cent sur Google Cloud Platform et à 23,2 pour cent sur AWS.
Les Docker-Umgebungen se tiennent près de la moitié de l’appareil Angriffsversuche im Fokus.
Bestehende Schwachstellen ausgenutzt
Neben gezielten Angriffen auf Mail- und Cloud-Accounts machen sich Kriminelle immer häufiger technische Schwachstellen zunutze. Et maintenant, il y en a plus, donc Darktrace : 2025 a enregistré 48.185 CVE – une réponse à 20,6 pour cent générée par la veille.
Les chercheurs d’informations sur la sécurité s’engagent dans de nombreuses activités d’exploitation abandonnées au cours de la période des femmes pour les activités officielles, sous autre forme que SAP NetWeaver et Ivanti.
Besonderes Augenmerk auf Privilégierte
Ce que Darktrace fait remarquer : Il est possible de contrôler le périmètre ou de signer un ensemble de signatures, et Angriffe a d’abord répondu. Entscheidend sei die Fähigkeit, Abweichungen im Verhalten von Nutzern, Systemen et Workloads frühzeitig zu identifizieren et einzugrenzen.
Dementsprechend raten die Experten Organisationen, privilegierte Konten kontinuierlich zu überwachen. Il s’agit d’informations fournies par les nouveaux administrateurs du serveur qui ont été configurées pour un signal d’avertissement.
Il existe également des agences VPN externes et des centres de recherche ainsi que des fournisseurs de sécurité rapides pour l’utilisation. Ces programmes sont axés sur les méthodes d’authentification multifactorielle (MFA) et les lignes de base sont combinées.
![]()



