Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Keysight publie son 4ème observatoire de la sécurité informatique, portant sur trois domaines critiques pour la sécurité des réseaux

avril 2021 par Keysight

Keysight Technologies, Inc. révèle les conclusions de son quatrième Security Report. Le rapport 2021 présente les tendances de la sécurité des réseaux observées au cours de l’année écoulée, selon le centre de recherche Application and Threat Intelligence (ATI) de Keysight, et met en évidence trois axes stratégiques pour la sécurité des réseaux.

Le rapport s’appuie sur l’expérience de Keysight en matière de tests de sécurité des réseaux, ainsi que sur l’expertise de l’entreprise en matière de maîtrise des réseaux et du cloud. La fine fleur des spécialistes en cybersécurité du centre de recherche ATI de Keysight, répartie dans le monde entier, surveille et analyse les tendances qui menacent la sécurité des réseaux informatiques des entreprises. Cette équipe se base sur des sources multiples pour effectuer ses recherches, notamment des honeypots dans le monde entier, des recherches indépendantes effectuées par l’équipe, l’analyse de bases de données internationales relatives aux failles, le Dark Web, des analyses d’alertes de sécurité et du crowdsourcing, ainsi que des médias sociaux et des flux de partenaires.

"Ce rapport combine les leçons à retenir de l’année 2020 avec des éclairages utiles pour les professionnels de la sécurité des réseaux pour 2021. Les données et les aperçus sont tous deux basés sur des recherches menées par le centre de recherche Application and Threat Intelligence (ATI) de Keysight ", déclare Scott Register, vice-président senior des solutions de sécurité chez Keysight. "La cybercriminalité n’a pas pris de vacances pendant la pandémie. Les cybercriminels ont exploité le phishing, les ransomwares et les attaques vectorielles de la chaîne logistique pour frapper les réseaux à des fins de gain financier. Nous pensons que ces tendances en matière de sécurité des réseaux vont se poursuivre en 2021."

Trois tendances ont caractérisé la cybercriminalité en 2020 :

• Les attaques par hameçonnage ont augmenté de 62 %. Les recherches de Keysight montrent qu’il y a eu une augmentation de 62 % des attaques de phishing en 2020 par rapport à 2019. En fait, il y a eu une augmentation rapide de ces attaques lorsque la pandémie a occupé le devant de la scène en mars et avril, car les attaques d’ingénierie sociale étaient liées à la pandémie.
• Le gain financier est la première motivation des cybercriminels. Le déploiement de ransomwares a connu une forte augmentation à partir du mois de juin 2020. Si cette tendance s’est manifestée dans tous les secteurs, les soins de santé ont été particulièrement touchés. 59 % des attaques ont eu lieu au cours du second semestre de 2020.
• Les attaques de la chaîne logistique ont fait les gros titres avec l’attaque de SolarWinds. La logistique reste un - si ce n’est le - point faible des entreprises et l’attaque de SolarWinds a renforcé la nécessité pour les architectes de sécurité d’adopter une approche holistique et complète.

Perspectives stratégiques du Security Report 2021 de Keysight

• Réflexion stratégique n° 1 - Le phishing et d’autres attaques d’ingénierie sociale continueront à tirer parti des gros titres liés à la pandémie.
La recommandation de Keysight : Il faut apprendre à reconnaître les escroqueries à la vaccination par ingénierie sociale, et les équipes de sécurité réseau doivent être conscientes que des acteurs malveillants ciblent les informations personnellement identifiables (PII) dans un cadre médical et gouvernemental.

• Réflexion stratégique n°2 - Les rançongiciels sont populaires car très lucratifs. Bien que ce type d’attaque ne soit pas en voie de disparition, les modèles commerciaux continuent de muter en même temps que les variantes de logiciels malveillants.
La recommandation de Keysight : il est essentiel de maintenir les systèmes de détection des menaces de l’entreprise à jour avec les dernières signatures et les derniers modèles de comportement, car les créateurs de ransomware s’améliorent en matière d’obscurcissement et d’évitement de la détection. En outre, les équipes chargées de la sécurité des réseaux doivent également être conscientes que les pratiques d’exploitation évoluent.

• Réflexion stratégique n°3 - La chaîne logistique d’une entreprise ne se limite pas aux périphériques. On a tendance à considérer la logistique comme des entités extérieures qui fournissent à une entreprise des composants logiciels et matériels ou les fournitures utilisées lors de la fabrication d’un produit.
La recommandation de Keysight : la chaîne logistique est essentielle au fonctionnement d’une entreprise, avec de nombreux intrants comme les services publics, la messagerie, les fournisseurs de cloud et même les fournisseurs de café. La sécurité du réseau doit tenir compte des éléments non traditionnels qui peuvent toucher une organisation et ses systèmes informatiques.

• Réflexion stratégique n°4 - La confiance zéro est plus qu’un slogan à la mode. Il ne s’agit pas de limiter ce que les utilisateurs peuvent voir lorsqu’ils se connectent au réseau d’une organisation.
Recommandation de Keysight : une mise en œuvre réussie de la confiance zéro exige que les systèmes et les utilisateurs ne puissent accéder qu’aux ressources internes ou externes dont ils ont absolument besoin.

• Réflexion stratégique n°5 - Toujours supposer qu’une organisation est victime d’une intrusion et se comporter en conséquence.
Recommandation de Keysight : les organisations ont besoin de visibilité sur leurs réseaux et leurs ressources cloud. Si les équipes de sécurité réseau ne peuvent pas repérer les anomalies qui se cachent dans leur réseau (qu’il s’agisse d’un réseau sur site, dans le cloud ou d’un utilisateur distant), elles permettent aux brèches de rester indéfiniment non détectées.


Voir les articles précédents

    

Voir les articles suivants