Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : Seules 26% des attaques sont identifiées dans les entreprises victimes d’incidents majeurs

octobre 2019 par Wavestone

A l’occasion du lancement du mois européen de la cybersécurité et en amont des Assises de la Sécurité (du 9 au 12 octobre 2019), le cabinet Wavestone dévoile le panorama de son benchmark dédié aux incidents en matière de cybersécurité. Pour cela, le cabinet a passé en revue les interventions de son équipe de gestion de crise cybersécurité, le CERT-W, entre septembre 2018 et août 2019. Cela constitue une quarantaine d’incidents de sécurité majeurs ayant mené à l’interruption d’activités métiers ou une compromission avancée de systèmes d’intervention et ce, dans des secteurs diversifiés : industrie, secteur public, agroalimentaire, technologies de l’information, finance, etc. L’enjeu de ce benchmark est d’éclairer les organisations et plus globalement la société sur l’état de la menace cyber en France et de partager les clés pour une meilleure anticipation et gestion des risques, au travers de retours d’expérience concrets.

L’appât du gain financier reste le moteur principal des cybercriminels

Pour 43% des attaquants, la motivation première reste les gains financiers. Ces attaques sont issues de ransomwares (virus bloquant les ordinateurs et demandant une rançon) pour la majorité des réponses des incidents analysés (36%), suivies des actions frauduleuses (7%).

La deuxième motivation des attaquants est le vol de données, tant métiers que techniques. Cela représente 34% des attaques analysées. 4% des attaques visent à nuire à l’image de l’entreprise via de la défiguration de sites web, le vol de comptes sur les réseaux, etc. et 4% des compromissions visent à gagner en nouvelles capacité d’attaque : contournement des mécanismes de sécurité, attaques sur des partenaires de confiance, écoute illicite du réseau, etc.

Des capacités de détection hétérogènes parmi les grandes entreprises : 167 jours est le temps moyen écoulé entre une intrusion et sa détection !

La moitié des organisations figurant dans ce benchmark sont parvenues à détecter l’intrusion dans les deux jours après le commencement de l’attaque. Cela démontre une forte capacité en détection, qui leur a permis de réagir rapidement et d’optimiser leur chance de stopper un effet domino qui aurait amené à la compromission de l’Active Directory, le cœur du Système d’Information. 35% des entreprises n’ont pas réussi à le détecter dans les 6 à 9 mois.
En croisant ce constat avec les méthodes de détection, le constat est plus inquiétant encore : seulement 26% des incidents de sécurité sont identifiés par le service de détection cybersécurité de l’entreprise. Dans 44% des cas, ce sont les collaborateurs qui ont alertés directement.

Plus de 50% des attaquants ne présentent pas de compétences techniques avancées
La majorité des cyber-attaquants sont opportunistes (65%), ils ne relèvent pas d’un haut niveau de technicité ou ne visent pas une organisation en particulier. Ils cherchent et abusent des systèmes peu protégés et facilement attaquables. Ces attaques pourraient être évitées si les mesures de sécurité étaient situées au-dessus de la moyenne.
30% des attaques gérées ciblent spécifiquement une organisation. Elles visent des informations sensibles et précises au sein de l’organisation. Les attaquants sont mandatés avec un objectif clair et mettent ainsi tous les moyens à disposition pour arriver à leurs fins.
Enfin, 5% des attaques sont considérées comme « diffuses » : celles-ci correspondent aux habituelles infections virales ou encore au spam. Elles ne visent pas une organisation particulière et ont un effet limité sur le SI (de type déni de service, perte de données utilisateurs, etc.). Cela permet d’estimer au mieux le niveau de compétences techniques des attaquants.

Les mêmes portes d’entrée sont régulièrement utilisées par les attaquants pour pénétrer les systèmes d’information de leurs cibles
• Dans la majorité des cas (1 cas sur 3), l’attaquant a exploité une application web vulnérable, ce qui met en relief un chiffre alarmant issu d’une précédente étude de Wavestone : 100% des applications web sont vulnérables… ce sont autant de portes d’entrées facilement accessibles.
• Pour 1 cas sur 10, l’attaquant s’est infiltré dans le système d’information en exploitant un service RDP exposé sur Internet (mécanisme standard permettant l’accès à distance à des systèmes informatiques).
• Enfin, pour 1 cas sur 10, l’attaquant s’est infiltré dans le système d’information par un spear-phishing (phishing ciblé visant une entreprise spécifique ou un groupe d’utilisateurs particuliers).

Pour 20% des cas, l’identification du vecteur d’intrusion a été vaine : manque de traces techniques, destruction ou le décommissionnement des systèmes, manque de ressources locales pour mener à bien les actions d’investigation, …

En cas de crise avérée, au moins 6 semaines sont nécessaires pour une reconstruction saine !
Le temps nécessaire pour revenir à une situation technique normale dépend de la taille de l’entreprise, de son niveau de maturité en matière de cyber-résilience mais également et fortement du type d’attaque auquel elle est confrontée :
• A 1 semaine la durée de retour à la normale pour un ransomware dit « simple » ;
• A 3,5 semaines la durée de retour à une situation correcte pour une attaque ou un ransomworm ayant détruit une partie importante du système d’information ;
• A minima 6 semaines pour une reconstruction saine du SI. Cela induit la reconstruction du cœur de confiance du système d’information pour bascule vers un nouvel environnement sain mais également le nettoyage et la réimportation des données métiers créés pendant la crise.
Ces semaines de reconstruction ont, pour la plupart des cas, un impact fort sur l’activité de l’entreprise et ainsi sur son chiffre d’affaire.


*Méthodologie
Ce benchmark est issu de la consolidation des données de 40 réponses à incidents menés par le CERT-Wavestone entre Septembre 2018 et Août 2019 auprès de 40 organisations appartenant au Top 200 des entreprises françaises, issus de 10 secteurs d’activités différents : Banque, Assurance, Distribution, Industriel, Public, Santé, Service, Sport, Télécom, Transports. Les données de ce benchmark ont été rendues anonymes : la collecte est uniquement statistique.

La France a connu une vague d’attaques cyber sans précédent en 2019 démontrant les faiblesses des systèmes en place. La cyber-résilience devient un enjeu des directions générales mais sa définition et son périmètre d’application restent flous. Les plus en avance sont ceux ayant connus des incidents majeurs. Mais doit-on attendre d’être frappé pour structurer une stratégie de cyber-résilience ? Evidemment non ! Les équipes du cabinet partageront les clés pour initier une démarche efficace, impliquant les métiers et les dernières évolutions technologiques, sur la base des attaques gérées par le CERT-W.


Voir les articles précédents

    

Voir les articles suivants