Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

F-Secure : Le trafic des cyber attaques, en hausse de 32 % en 2018

mars 2019 par F-Secure

Une nouvelle étude du spécialiste de la cyber sécurité F-Secure fait état d’une augmentation significative du trafic des cyber attaques au second semestre 2018. Alors que ces attaques se multiplient, de nombreuses entreprises éprouvent toujours visiblement des difficultés à détecter les cyber incidents.

Le trafic de cyber attaques observé par le réseau de honeypots F-Secure a augmenté de 32 % en 2018 par rapport à l’année précédente et a quadruplé au second semestre 2018 par rapport au premier semestre de la même année.

Des données d’enquête récentes suggèrent que de nombreuses entreprises n’ont peut-être pas la visibilité réseau dont elles ont besoin pour détecter les attaques qui échappent aux mesures préventives (firewalls, protection des postes de travail).

L’enquête de F-Secure* révèle que 22 % des entreprises n’ont détecté aucune attaque durant l’année. 20 % des répondants ont détecté une seule attaque au cours de cette période et 31 % en ont détecté 2 à 5.

Pourtant, au cours d’un seul et même mois, les solutions de détection-réponse de F-Secure ont détecté 15 cyber menaces au sein d’une seule entreprise, comptant 1 300 postes de travail et appareils mobiles**, et 7 menaces en un mois dans une entreprise comptant 325 appareils***. Environ un tiers des interrogés au sondage F-Secure ont indiqué utiliser une solution ou un service de détection-réponse.

Aucune de ces tendances ne surprend Lionel Doumeng, Pre-Sales Engineer et Spécialiste Cyber Sécurité chez F-Secure.

« Les cyber menaces actuelles sont complètement différentes de celles observées il y a 10 ou même 5 ans. Il n’est donc pas étonnant de voir que bon nombre des entreprises interrogées n’ont pas une idée précise des cyber risques qu’elles encourent. Désormais, les mesures de prévention n’arrêteront plus toutes les attaques », déclare Lionel Doumeng. « Je ne suis pas non plus surpris de voir que certaines entreprises ne détectent aucune attaque au cours d’une année entière. Nombre d’organisations ont tendance à négliger leur cyber sécurité, jusqu’à ce qu’un incident se produise et leur coûte une véritable fortune. »

L’étude menée par F-Secure révèle également d’autres tendances notables :

● Telnet a été le port TCP le plus souvent ciblé, probablement en raison du nombre croissant d’objets connectés piratés, cherchant à infecter à leur tour d’autres appareils vulnérables.
● Les entreprises appartenant aux secteurs de la finance et des TIC (technologies de l’information et de la communication) ont détecté le plus grand nombre d’attaques. Celles appartenant aux secteurs de la santé et de la production en ont détecté le moins.
● La source et la destination des cyber attaques observées correspondent en premier lieu à des adresses IP situées aux États-Unis.
● Nginx a été la source la plus populaire de cyber attaques en ligne

« Nous constatons que les entreprises utilisant des solutions de détection-réponse ont tendance à mieux comprendre ce qu’elles font bien et ce qu’elles font mal. La visibilité offerte par ces solutions montre aux entreprises qu’elles bloquent la plupart des attaques standard et opportunistes, comme celles que nos réseaux de honeypots publics attirent habituellement. Mais ces solutions leur permettent aussi de détecter les attaques ayant déjoué les mesures préventives, telles que les firewalls et les protections des postes de travail. Les solutions de détection-réponse sont donc devenues un élément essentiel de toute stratégie solide en cyber sécurité », conclut Lionel Doumeng.


*Source : L’enquête consistait en un sondage réalisé en ligne auprès de 3350 décideurs, conseillers et gestionnaires en informatique, dans 12 pays.
**Source : https://www.f-secure.com/documents/...
***Source : https://www.f-secure.com/documents/...




Voir les articles précédents

    

Voir les articles suivants