Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude : le minage de crypto-monnaie sévit dans l’enseignement supérieur

mars 2018 par Vectra Networks

Vectra annonce une augmentation significative des comportements de minage de crypto-monnaie potentiellement dangereux, observée dans le secteur de l’enseignement supérieur. C’est l’un des principaux constats observés dans la nouvelle version de l’étude « Attacker Behavior Industry Report ».

Le rapport fait état des tendances et des cyberattaques détectées sur un échantillon de 246 clients entreprise volontaires, utilisateurs de la plate-forme Vectra Cognito et opérant dans 14 secteurs d’activités différents. Entre août 2017 et janvier 2018, Cognito a surveillé le trafic et recueilli les métadonnées de plus de 4,5 millions de terminaux et de systèmes dans le Cloud, les datacenters et les environnements entreprise. En analysant ces métadonnées, la plate-forme Vectra Cognito a détecté les comportements invisibles des attaquants et identifier les risques business associés pour éviter aux entreprises des vols de données désastreux.

Les pirates ont recours à des méthodes sophistiquées visant à automatiser et à augmenter l’efficacité de leurs propres moyens. Dans ce contexte, il est urgent de renforcer la sécurité des données au moyen d’outils de détection et de réponse à incidents basés sur l’IA pour contrer les menaces plus rapidement. Le rapport « Attacker Behavior Industry Report » de Vectra adopte une approche pluridisciplinaire qui couvre toutes les étapes stratégiques du cycle de vie d’une attaque et présente les données par secteur d’activités, mettant ainsi en avant les différences pertinentes entre les différents secteurs.

Parmi les conclusions clés du rapport figurent les éléments suivants :

 Le minage de crypto-monnaie représente aujourd’hui un problème majeur : considéré comme un moyen d’agir opportuniste, le minage a bondi avec la hausse du prix des crypto-monnaies telles que Bitcoin, Monero et Ethereum. Sur l’ensemble des actions de minage de crypto-monnaie détectées, 60 % d’entre elles ont eu lieu dans le secteur de l’enseignement supérieur, suivi par le secteur du divertissement et les loisirs (6 %), les services financiers (3 %), les technologies (3 %) et le secteur de la santé (2 %). Le minage de crypto-monnaie revient à transformer de l’électricité en valeur monétaire par l’intermédiaire de ressources de calcul. La gratuité de l’alimentation électrique et de l’accès Internet dont bénéficient les étudiants peuvent expliquer l’envolée constatée dans l’enseignement supérieur.
 Le volume le plus élevé de cyberattaques a été retrouvé dans l’enseignement supérieur (3 715 cyberattaques détectées sur 10 000 terminaux), suivi de l’ingénierie (2 918 cyberattaques détectées sur 10 000 terminaux). Dans l’enseignement supérieur, les cyberattaques sont principalement des activités de commande et contrôle (C&C) et dans le secteur de l’ingénierie, les cybercriminels agissent par reconnaissance interne.
 Avec 2 205 cyberattaques détectées pour 10 000 terminaux, l’activité de commande et contrôle dans l’enseignement supérieur est quatre fois supérieure à la moyenne du secteur (460 cyberattaques détectées pour 10 000 terminaux). Ces premiers indicateurs de menaces précèdent généralement d’autres étapes d’une attaque et sont souvent associés à des comportements de botnets.
 Les secteurs gouvernementaux et technologiques affichent les plus faibles taux d’attaques détectées, avec respectivement 496 et 349 cyberattaques détectées pour 10 000 appareils. Cela peut s’expliquer par la présence de stratégies de défense renforcées, l’existence de fonctionnalités de réponse à incidents matures et un meilleur contrôle de la surface d’attaque.
 Une fois ces données sur les cyberattaques détectées normalisées à un résultat pour 10 000 appareils, on constate une forte augmentation dans chacun des secteurs par rapport à l’année précédente : C&C (37 %), reconnaissance interne (31 %), mouvement latéral (24 %), ainsi qu’une augmentation nominale concernant les détections d’exfiltration de données (6 %).

« Selon une étude récente d’ESG, les analyses de sécurité reposant sur l’intelligence artificielle sont déjà largement déployées dans 12 % des grandes entreprises, et déployées de façon limitée dans 27 % d’entre elles », explique Jon Oltsik, Analyste chez Enterprise Strategy Group. « Le rapport de Vectra donne une visibilité intéressante sur les attaquants qui contournent les contrôles de sécurité du périmètre d’une organisation et fournit des observations sur la progression d’une attaque après une première faille. »

La plate-forme Cognito automatise la détection des cyber-menaces invisibles par une analyse continue des journaux du trafic réseau et des événements cloud pour détecter les comportements suspects au sein du réseau. En plus de la mise en corrélation automatique des menaces détectées avec les appareils hôtes victimes d’une attaque, Cognito offre un contexte unique sur les actions menées par les pirates et accorde la priorité aux menaces présentant le risque le plus élevé. En s’appuyant sur l’intelligence artificielle, Cognito conjugue la science des données, l’apprentissage automatique et les analyses comportementales pour identifier les comportements des attaquants, sans signature ni liste de réputation.

« L’association des analyses de sécurité et du comportement humain nous fournit de nouveaux renseignements déterminants sur les comportements des pirates à l’échelle globale dans le cloud, les datacenters et les environnements des entreprises », affirme Chris Morales, responsable des analyses de sécurité chez Vectra. « En fin de compte, ces renseignements permettent aux entreprises de prendre des décisions plus éclairées qui renforcent la posture de sécurité et réduisent les risques qu’elles encourent. »

Les informations figurant dans ce rapport sont basées sur les métadonnées des clients de Vectra rendues anonymes, et ayant acceptés de transmettre leurs mesures concernant les cyberattaques détectées. Vectra identifie des comportements indiquant la survenue d’une attaque en surveillant directement l’ensemble du réseau et des journaux pertinents. Cela comprend notamment le trafic en provenance et à destination d’Internet, le trafic interne entre des appareils en réseau, ainsi que les systèmes virtualisés dans les datacenters privés et les clouds publics. Cette analyse offre une visibilité importante sur les phases avancées des attaques.


Voir les articles précédents

    

Voir les articles suivants