Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Rapport Sécurité 2014 de Check Point révèle une augmentation massive du nombre de logiciels malveillants nouveaux et inconnus au sein des réseaux d’entreprise

mai 2014 par Check Point

Check Point® Software Technologies Ltd. vient de publier la deuxième édition de son rapport annuel sur l’état de la sécurité dans le monde professionnel à l’échelle mondiale. Ce document dévoile les grandes tendances des menaces qui ont ciblé les entreprises ces derniers mois.

Dans ce monde de cyber-menaces en constante évolution, les entreprises doivent comprendre la nature des toutes dernières exploitations de vulnérabilités et la manière dont leurs réseaux sont susceptibles d’être touchés. Les entreprises ont besoin de s’armer de connaissances sur ces cyber-menaces et d’une architecture de sécurité appropriée pour répondre à ces défis changeants. Le Rapport Sécurité 2014 détaille la fréquence et le développement des menaces pesant sur les réseaux d’entreprise, grâce à des données collectées au cours de l’année 2013.

Le Rapport Sécurité 2014 repose sur des études collaboratives et des analyses en profondeur de plus de 200 000 heures de trafic réseau, provenant de plus de 9 000 passerelles de prévention des menaces installées dans des entreprises réparties dans 122 pays.

Ce que révèle le Rapport Sécurité 2014

L’augmentation de la quantité et de la vitesse des infections de logiciels malveillants

L’activité des logiciels malveillants se développe de manière spectaculaire d’année en année. Nos études ont révélé la présence de logiciels malveillants dans 84% des entreprises analysées, avec des taux de téléchargement moyen d’un logiciel malveillant toutes les dix minutes. En fait, 14% des entreprises ont téléchargé des logiciels malveillants toutes les deux heures ou moins en 2012.

En 2013, ce nombre a augmenté de plus de trois fois pour passer à 58% des entreprises.

Les logiciels malveillants « inconnus » règnent sur le paysage des menaces Des logiciels malveillants plus intelligents, plus sophistiqués et plus résistants sont apparus en 2013. Les capteurs du réseau d’émulation des menaces de Check Point ont révélé que 33% des entreprises ont téléchargé au moins un fichier infecté par des logiciels malveillants inconnus entre juin et décembre 2013. Parmi ces fichiers infectés, 35% étaient des fichiers PDF. De nouveaux outils d’obscurcissement appelés « crypters » permettent aux auteurs de logiciels malveillants d’échapper à toute détection par les logiciels antimalwares.

L’infestation des bots

Les infections de bots restent très fréquentes, avec un hôte infecté par un bot toutes les 24 heures. En 2013, au moins un bot a été détecté dans 73% des entreprises analysées, contre 63% en 2012. Les entreprises ont également du mal à maîtriser les bots. Check Point a découvert que 77% des bots restaient actifs pendant plus de quatre semaines. Les bots communiquaient également avec leurs centres de commande et de contrôle toutes les trois minutes. ©2014 Check Point Software Technologies Ltd. All rights reserved. P. 2 [Restreinte] UNIQUEMENT pour les personnes et les groupes autorisés

Les applications à risque le sont pour une bonne raison

L’utilisation d’applications à risque a continué d’augmenter en 2013, avec des applications de torrents, d’anonymisation et de partage de fichiers en P2P utilisées toutes les neuf minutes en moyenne. Le partage de fichiers en P2P était utilisé dans 75% des entreprises en 2013, contre 61% en 2012. En outre, des proxies d’anonymisation étaient utilisés dans 56% des entreprises en 2013, contre 43% en 2012.

Les données confidentielles le sont moins

Les fuites de données étaient dans tous les esprits en 2013, suite aux attaques massives qui ont permis le vol des données des clients de grandes entreprises telles que Target ou plus récemment ORANGE. Les études de Check Point ont découvert que 88% des entreprises analysées ont subi au moins un incident potentiel de fuite de données, contre 54% en 2012. En fait, dans 33% des établissements financiers analysés par Check Point, des informations sur des cartes bancaires ont été envoyées à l’extérieur des entreprises, tandis que dans 25% des établissements de santé et d’assurance analysés, des informations confidentielles sur les patients et les assurés ont été envoyées à l’extérieur.

« Notre Rapport Sécurité 2014 fournit une vue d’ensemble sur le degré d’infiltration et de sophistication des nouvelles menaces, » déclare Thierry Karsenti, Directeur Technique Europe de Check Point. « Nous avons constaté que les entreprises sont souvent surprises par la gravité des infections de bots et les diverses menaces qui pèsent sur leurs réseaux. Il est clair que les entreprises ont besoin d’une approche architecturale pour adresser ces problématiques. Les clients peuvent compter sur notre architecture de sécurité révolutionnaire Software Defined Protection (SDP) pour empêcher la propagation des attaques, et se protéger en temps réel contre les nouvelles menaces et les menaces existantes. »

Pour découvrir comment SDP résout les problématiques de sécurité d’aujourd’hui pour contrer les menaces de demain, rendez-vous sur : http://www.checkpoint.com/sdp/.

Check Point propose une protection inégalée pour les réseaux des entreprises de toute taille grâce à des solutions de sécurité de pointe qui fournissent des logiciels et du matériel de haut niveau contre tous les types de menaces identifiées dans le Rapport Sécurité de cette année. En consolidant la sécurité dans une solution unique et intégrée, les entreprises ont la possibilité de personnaliser leur infrastructure de sécurité en choisissant le niveau de protection et de performance adapté à leur environnement. La gamme d’Appliances de sécurité de Check Point commence par les modèles 600, qui proposent une protection complète aux petites entreprises, jusqu’au modèle 61000, qui est le système de sécurité le plus rapide du marché. Les utilisateurs ont la possibilité de choisir parmi une grande variété de fonctions de sécurité avancées dans le cadre de l’Architecture Software Blade™ de Check Point, avec des packages de sécurité prédéfinis comprenant un pare-feu de nouvelle génération, la prévention des menaces de nouvelle génération, la protection des données de nouvelle génération et des passerelles de sécurité web de nouvelle génération.

Les experts Check Point proposent régulièrement des ateliers de sécurité, pour examiner l’architecture de sécurité des clients ainsi que l’utilisation de leurs solutions de sécurité. Grâce à ces ateliers, Check Point est en mesure de proposer des stratégies utiles pour le déploiement d’architectures de sécurité efficaces atténuant les menaces. Ces ateliers de sécurité sont précédés d’un bilan de sécurité, dans lequel le trafic réseau des clients est surveillé pendant plusieurs jours.




Voir les articles précédents

    

Voir les articles suivants