Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cisco® 2017 Midyear Cybersecurity Report : Cisco prédit l’émergence d’attaques par ‘destruction de services’ (DeOS) d’ampleur et d’impact d’envergure

juillet 2017 par Cisco

Au-delà de l’évolution rapide des menaces et de l’ampleur croissante des attaques, le dernier rapport de Cisco sur la cybersécurité (Cisco® 2017 Midyear Cybersecurity Report) prévoit notamment l’émergence d’attaques potentielles par "destruction de services" (DeOS).

A l’image des récentes attaques telles que WannaCry et Nyetya, les attaques DeOS favorisent l’élimination des sauvegardes et des filets de sécurité des entreprises nécessaires à la restauration des systèmes et des données après une attaque. Elles illustrent à quel point leur propagation rapide et impact général ressemblent à des systèmes de ransomware traditionnels, mais sont beaucoup plus destructrices.

Les autres faits marquants du MCR :
• Déclin des kits d’exploitation.
• Augmentation du volume de spams. Les chercheurs de Cisco prévoient que cette croissance perdurera notamment via l’envoi par email de pièce jointe malveillante.
• Persistance des spywares et des adwares. Sur 4 mois de recherche auprès de 300 entreprises, Cisco a identifié que 20 % d’entre elles avaient été infecté par 3 types distincts de spywares.
• Evolution des ransomwares, notamment via la croissance et l’accessibilité des Ransomware-as-a-Service.

Les secteurs d’activités sensibles (OIV) font face à des défis communs Dans le cadre d’une étude sur les capacités des entreprises en matière de sécurité, Cisco a interrogé 3 000 RSSI dans 13 pays et a notamment constaté que les équipes de sécurité sont de plus en plus submergées par le volume d’attaques.
• Moins de 2/3 des entreprises enquêtent sur les alertes de sécurité. Dans certains secteurs, comme la santé et le transport, ce nombre est cependant plus proche des 50 %.
• Du côté du secteur public, 32 % des menaces répertoriées ont été classifié comme authentique, or elles ne remédient qu’à seulement 47 % d’entre elles.
• Même dans les industries les plus réactives, telles que la finance et la santé, les entreprises minimisent moins de 50% des attaques qu’elles savent portant authentiques.
• 32 % des entreprises spécialisées dans le commerce de détail ont déclaré avoir perdu des revenus au cours de l’année dernière à la suite d’attaques.
• 40 % des industriels ont reconnu ne pas avoir défini de stratégie de sécurité et ne pas suivre les pratiques de sécurité normalisées telles que l’ISO 27001 ou le NIST 800-53.
• Les attaques ciblées représentent également un risque élevé pour les professionnels de santé (37 %).

« La complexité continue d’entraver les efforts de sécurité de nombreuses entreprises. Il est évident que de précédents investissements dans des solutions ponctuelles ne pouvant être intégrées représentent de véritables opportunités pour les attaquants. Ces derniers identifient facilement les vulnérabilités négligées ou les failles de sécurité. Afin de réduire efficacement le temps de détection et de limiter l’impact d’une attaque, chaque doit s’appuyer sur une approche architecturale plus intégrée pour augmenter la visibilité et la maniabilité de sa sécurité pour permettant ainsi aux équipes de sécurité de combler ces lacunes », commente David Ulevitch Senior Vice President et General Manager, Security Business Group, Cisco.

Dans ce cadre, la mesure de l’efficacité des pratiques de sécurité face à ces attaques est essentielle. Cisco poursuit notamment ses progrès dans la réduction du temps de détection d’incident (TTD), passant de plus de 39 heures en novembre 2015 à environ 3,5 heures en mai 2017*.




Voir les articles précédents

    

Voir les articles suivants