Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

72 % des responsables informatiques craignent que les attaques d’Etats-nations nuisent à leurs activités

septembre 2021 par HP Wolf Security

HP Wolf Security publie les résultats d’une étude mondiale menée auprès de 1,100 décideurs informatiques qui révèle leurs préoccupations concernant la multiplication des attaques perpétrées par les États-nations. 72 % des personnes interrogées ont fait part de leurs craintes quant à la possibilité que les outils et techniques propres aux États-nations ne transitent par le darknet et ne soient utilisés pour attaquer les entreprises. Selon HP, ces inquiétudes sont fondées. Au cours des derniers mois, il est apparu que les techniques déployées dans l’attaque de SolarWinds ont déjà été adoptées par des pirates utilisateurs de ransomware - une tendance qui devrait perdurer.

« Les outils développés par les États-nations se sont retrouvés à de nombreuses reprises sur le marché noir. Un exemple tristement célèbre est l’exploit Eternal Blue, qui a été utilisé par les pirates de WannaCry », commente Ian Pratt, Chef de la Sécurité de la division Systèmes Personnels chez HP. « Aujourd’hui, le retour sur investissement est suffisamment élevé pour permettre aux groupes de cybercriminels de renforcer leur niveau de sophistication. Ils commencent à imiter certaines des techniques déployées par les États-nations. La récente attaque de logiciel de supply chain lancée contre les clients de Kaseya par un groupe de cybercriminels en est une illustration. C’est la première fois, à ma connaissance, qu’un groupe de pirates utilisent le ransomware pour une attaque de logiciel de supply chain de cette manière ».

« Maintenant qu’un schéma a été trouvé pour monétiser de telles attaques, il est probable qu’elles se multiplient. Auparavant, un éditeur de logiciels indépendant (ISV) ayant une clientèle de taille modeste, qui ne fournissait pas de gouvernements ou de grandes entreprises, avait peu de chances d’être utilisé comme tremplin dans le cadre d’une attaque de chaîne d’approvisionnement. Aujourd’hui, les éditeurs de logiciels indépendants de tous types sont très exposés à des attaques qui aboutiront à la compromission de logiciels et de services utilisés pour attaquer leurs clients ».

Au-delà du risque lié aux cybercriminels, l’enquête a révélé que 58% des responsables informatiques craignent que leur entreprise ne devienne la cible directe d’une attaque d’un État-nation. En outre, 70 % d’entre eux pensent qu’ils pourraient faire l’objet de « dommages collatéraux » dans une cyber-guerre. Concernant les préoccupations spécifiques relatives à une cyber-attaque d’un État-nation, le sabotage des systèmes informatiques ou des données est la principale inquiétude, partagée par 49% des répondants. Les autres préoccupations sont les suivantes :

• Perturbation des opérations commerciales (43%)
• Vol de données clients (43%)
• Impact sur les revenus (42%) è • Vol de documents sensibles de l’entreprise (42%).

Soulignant encore ce risque, une étude universitaire récemment commandée par le service HP Wolf Security - Nation States, Cyberconflict and the Web of Profit - révèle que l’entreprise est désormais la cible numéro un des attaques des États-nations. Comme l’explique Pratt : « Il s’agit d’une menace très réelle que les organisations doivent prendre au sérieux. Qu’il s’agisse de se défendre contre un groupe de cybercriminels utilisant les outils et techniques d’un État-nation, ou contre un État-nation lui-même, les organisations sont confrontées à un adversaire plus déterminé que jamais. Face à cette situation, les entreprises de toute taille doivent réévaluer leur approche de la gestion des cyber-risques. Il n’existe pas d’outil ou de technique unique qui soit efficace. Les organisations doivent donc adopter une approche plus architecturale de la sécurité. Cela signifie une atténuation par le biais d’architectures de sécurité robustes qui réduisent de manière proactive la surface d’attaque, par une segmentation fine, des principes de moindre privilège et un contrôle d’accès obligatoire ».


A propos de l’étude
L’étude est basée sur une enquête Toluna menée auprès de 1,100 décideurs informatiques au Royaume-Uni, aux États-Unis, au Canada, au Mexique, en Allemagne, en Australie et au Japon. Le travail sur le terrain a été effectué entre le 19 mars et le 6 avril 2021. L’enquête a été réalisée en ligne.




Voir les articles précédents

    

Voir les articles suivants