Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Wipro publie son « Rapport 2017 sur l’état de la cybersécurité »

juin 2017 par Wipro Limited

Wipro Limited a publié son premier « Rapport 2017 sur l’état de la cybersécurité », qui souligne les tendances du macro, micro et méso-environnement de la cybersécurité en 2016 et les perturbations imminentes susceptibles d’influencer les futures tendances.

Pour l’élaboration du « Rapport 2017 sur l’état de la cybersécurité », les équipes de responsables de la sécurité informatique (CISO) de 139 organisations de divers secteurs ont été interrogées. Cette enquête a couvert 11 pays d’Amérique du Nord, d’Europe, d’Asie-Pacifique, du Moyen-Orient et d’Asie du Sud, avec pour objectif d’évaluer les tendances des pratiques actuelles en matière de sécurité et d’analyser des milliers de tentatives d’attaques et d’incidents de sécurité constatés dans les Centres de cyberdéfense de Wipro au cours de l’année 2016. Une deuxième étude a également été effectuée concernant les perturbations à venir dans le domaine de la cybersécurité. Le rapport formule plusieurs conclusions clés à l’intention d’une part des directions exécutives chargées par le conseil d’administration de leurs sociétés de limiter les risques cybernétiques, et d’autre part des équipes d’analystes de la sécurité confrontées à des attaques quotidiennes dans divers Centres d’opérations de sécurité à travers le monde. Selon le rapport, l’année 2016 a été marquée par une augmentation alarmante de 53,6 % par rapport à 2015 du nombre de dossiers volés à travers le monde. Une fois rendues publiques, ces fuites de données ont immédiatement provoqué sur les réseaux sociaux une forte hausse de sentiments négatifs à l’encontre des entreprises concernées, d’après ce qu’indique l’analyse des ressentis ultérieurement aux faits sur Twitter. Dans 56 % des cas de fuites rapportées, des coordonnées d’utilisateurs (mots de passe) ont fait partie du type de données dérobées, ce qui signifie que des dommages supplémentaires pourraient être perpétrés via l’utilisation de données volées.

Une autre conclusion du rapport souligne que dans 33,3 % des cas, le kit d’exploits Angler a été le plus observé. Angler, RIG et Nuclear ont figuré parmi les types de kits d’exploits les plus couramment utilisés par les cybercriminels.

Toujours d’après le rapport, l’analyse des données du Centre de cyberdéfense (CDC) révèle que 56 % de l’ensemble des attaques par logiciel malveillant (malware) survenues en 2016 provenaient de chevaux de Troie (Trojans). De même, les virus et vers ont représenté respectivement 19 % et 20 % des cas. Les autres catégories de menaces par logiciel malveillant, telles que les PUA (applications potentiellement indésirables), les publiciels et les rançongiciels, n’ont représenté à eux trois qu’environ 4 % des attaques, se traduisant souvent par des dommages importants.

L’étude a révélé que la plupart des produits de sécurité étaient eux-mêmes vulnérables à une exploitation, et qu’il incomberait à l’avenir aux responsables de la sécurité informatique d’effectuer un suivi des vulnérabilités des produits de sécurité.

Il est intéressant de noter que l’émergence de nouvelles « surfaces » de l’Internet de Tout (Internet of Everything), telles que les caméras, automobiles, appareils de santé et d’automatisation industrielle connectés, s’est révélée constituer un formidable tremplin pour les « pirates à gage » (hacking for hire). Les appareils IoT (Internet des objets) émergents s’accompagnent d’une faible empreinte de mémoire et de traitement et intègrent habituellement de très faibles capacités de sécurité, parmi lesquelles l’application de correctifs (patchs). Une fois « en ligne » et dotés d’une adresse IP, ces appareils constituent une proie facile pour les pirates chevronnés. Ces pirates sont capables de concevoir des logiciels malveillants sur mesure, leur permettant de prendre le contrôle d’appareils IoT en masse et de les utiliser en tant que tremplin pour des cyberattaques. Le rapport relève que la responsabilité de la gouvernance régissant la confidentialité des données reste extrêmement centralisée et incombe toujours, pour 71 % des organisations, au responsable informatique, au responsable de la sécurité informatique ou au responsable de la confidentialité. La gestion de l’accès privilégié aux données a été classée dans la catégorie de contrôle la plus élevée en matière de sécurité des données.

« La cybersécurité devient une grande priorité pour les entreprises. Il devient tout à fait crucial d’identifier les risques en quasi-temps réel et de permettre aux parties prenantes de prendre des mesures et des décisions en fonction des priorités. Ce rapport fait état de constatations cruciales concernant les attaques, les vulnérabilités et la cyberdéfense qui sont utiles pour les équipes intervenant au niveau de la stratégie, des opérations et de la gestion des risques en matière de cybersécurité », a déclaré Sheetal Mehta, Vice-Présidente et Directrice Mondiale, Services Cybersécurité et Risques, Wipro Limited.

Le Rapport 2017 sur l’état de la cybersécurité réunit des recherches et analyses intéressantes sur les attaques, les vulnérabilités et les armes cybernétiques, et compare leur impact sur les mécanismes de défense existants.




Voir les articles précédents

    

Voir les articles suivants