Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Palo Alto Networks : Les rouages économiques des cyberattaques

février 2016 par Palo Alto Networks

Palo Alto Networks® annonce avoir publié les résultats d’une étude financée par ses soins portant sur les rouages économiques des cyberattaques. Intitulée Flipping the Economics of Attacks, cette étude analyse certains points, comme :
• Le revenu moyen d’un cyberpirate,
• La durée des attaques en règle générale, et,
• Les techniques permettant de faire obstacle aux fuites de données en augmentant leur coût.

Principales conclusions

• Les cyberpirates sont opportunistes et visent avant tout les cibles les plus faciles.
o 72 % des participants à l’étude n’entendent pas perdre leur temps à mener des attaques qui ne leur assureront pas très vite des informations à forte valeur ajoutée.
o La majorité des sondés (73 %) font observer que les cyberpirates sont en quête de proies faciles et « bon marché ».

• Le temps est l’ennemi des cyberpirates.
o Si le délai nécessaire au succès d’une cyberattaque augmente d’environ 2 jours (40 heures), cela a pour effet d’éliminer jusqu’à 60 % des attaques.
o En moyenne, un pirate doué sur le plan technique abandonnera une attaque pour se recentrer sur une autre cible après une semaine (209 heures) de vains efforts.

• Le mythe de la « poule aux œufs d’or ».
o En moyenne, un pirate retire moins de 30 000 $ par an des activités malveillantes auxquelles il se livre, soit le quart du salaire annuel moyen d’un professionnel de la cybersécurité.

• Un dispositif de sécurité robuste augmente la durée nécessaire à l’exécution d’une attaque.
o Il faut deux fois plus de temps (147 heures) à un cyberpirate techniquement « doué » pour organiser et exécuter une attaque dirigée contre une entreprise dotée d’une « excellente » infrastructure de sécurité informatique ; en présence d’une infrastructure « classique », 70 heures suffisent.
o 72 % des participants sont convaincus que les pirates se lasseront dès l’instant où une entreprise oppose une solide défense.

« Avec la baisse des coûts informatiques, les coûts à charge des cyberadversaires qui infiltrent une entreprise sont, eux aussi, revus à la baisse, contribuant ainsi au volume croissant de menaces et de fuites de données. Prendre la juste mesure des coûts, motivations et gains induits, et trouver le moyen d’inverser le scénario coûts contribuera à réduire le nombre d’intrusions qui font la une de la presse quasi-quotidiennement et à restaurer la confiance en notre ère numérique », commente Davis Hake, directeur de la stratégie cybersécurité de Palo Alto Networks

« Cette étude illustre l’importance de la prévention des menaces. En adoptant des technologies de sécurité de nouvelle génération et une philosophie de prévention des menaces, les entreprises sont en mesure de réduire le retour sur investissement escompté d’une cyberattaque dans des proportions telles que l’adversaire jettera l’éponge avant de la mener à bien », conclut Larry Ponemon, président-fondateur, Ponemon Institute

Recommandations

• Devenez une « cible résistante » – L’adoption d’un dispositif de sécurité couplé à une approche axée sur la prévention des intrusions, et non sur la détection et l’intervention a posteriori, risquent de ralentir suffisamment le cyberpirate pour le convaincre de renoncer à l’attaque, au profit d’une cible plus facile.

• Investissez dans des outils de nouvelle génération – Les produits dédiés en place sont fort peu dissuasifs pour les pirates. Le recours à des fonctions de sécurité de nouvelle génération qui automatisent les mesures préventives, et ne reposent pas exclusivement sur des signatures ou des défenses statiques, constituent la meilleure défense contre les cybermenaces avancées actuelles.

• Transformez votre visibilité réseau en veille exploitable – Une approche de sécurité véritablement axée sur la prévention fait fond sur des technologies intégrées en mode natif : pare-feu de nouvelle génération, veille réseau et partage d’informations sur les menaces notamment. Les intéressés perçoivent ainsi plus distinctement les événements au sein de leur réseau qu’avec un ensemble de produits hétéroclites.


Voir les articles précédents

    

Voir les articles suivants