Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les administrations perdent plus de 6 millions d’Euros chaque année à cause des attaques DNS

novembre 2019 par IDC et EfficientIP

EfficientIP révèle dans ce Rapport IDC InfoBrief 2019 que les organisations gouvernementales ont subi le plus grand nombre d’attaques DNS dans l’année. Les administrations sont en effet victimes de 12 attaques DNS en moyenne chaque année, chacune de ces attaques coûtant une moyenne de 505 000 Euros, pour un total de plus de 6 millions d’Euros par an.

Ces 12 derniers mois, plus de la moitié (51%) des organisations gouvernementales ont déploré des perturbations au niveau de leurs applications à la suite d’attaques DNS, rendant inaccessibles certains de leurs services, tandis que 43% d’entre elles ont subi des interruptions de services cloud. De plus, 41% des sites web des administrations ont été compromis, entraînant l’exposition des données hébergées. Près d’une organisation gouvernementale sur cinq (19%) a par ailleurs déclaré le vol d’informations sensibles ou de propriété intellectuelle via DNS, de loin le chiffre le plus élevé de tous les secteurs d’activité.

En moyenne, les organisations gouvernementales ont besoin de sept heures pour endiguer une attaque DNS, durée au cours de laquelle les données personnelles et financières sont exposées. 51% des responsables interrogés ont reconnu avoir arrêté un serveur afin d’endiguer une attaque en cours, indiquant que les contremesures en place ne sont pas adaptées à assurer la continuité des services.

Malgré les risques, un tiers (32%) des répondants ne reconnaissent pas la nature critique du DNS pour leur exploitation, et sous-estiment l’importance de la sécurité DNS. De plus, un tiers d’entre eux (32%) n’effectuent pas d’analyse du trafic DNS, malgré le fait avéré qu’une interruption du service DNS prive les utilisateurs de l’accès à des applications ou des services administratifs essentiels.

David Williamson, PDG d’EfficientIP, commente ainsi les résultats du rapport :
« Avec un nombre croissant de services administratifs en ligne, les pirates ont toujours davantage de points d’attaque à exploiter. Quand on sait que 91% des malware utilisent le DNS, l’analyse des transactions DNS devient vitale pour révéler les dangereuses menaces dissimulées dans le trafic réseau. La détection de l’exfiltration des données via le DNS, notamment, nécessite une visibilité et une analyse en continu des transactions, du client vers le domaine de destination. Malgré cela, notre dernière enquête montre que les administrations sont significativement plus exposées aux attaques DNS que les autres secteurs. Cela est inacceptable pour les citoyens qui leur confient des informations personnelles ; par conséquent, les administrations doivent prendre conscience des risques afin de se protéger elles-mêmes et de protéger le public. »

Les administrations sont à égalité avec le secteur de la santé en ce qui concerne le peu d’importance attaché au Machine Learning pour la détection de domaines malveillants ou d’algorithmes de génération de domaine (DGA, pour Domain Generation Algorithms). Parmi tous les secteurs ayant fait l’objet d’une enquête, les organisations gouvernementales ont également le taux d’adoption le plus bas en ce qui concerne l’approche dite « zero trust » de la cyber sécurité.


Rapport IDC InfoBrief 2019 sur les menaces DNS au niveau mondial -
L’étude a été menée par IDC de janvier à avril 2019. Les résultats s’appuient sur 904 répondants dans trois régions du globe : Amérique du Nord, Europe et Asie-Pacifique. Les répondants sont des directeurs de la sécurité de l’information, des directeurs des systèmes d’information, des directeurs techniques, des responsables IT, des responsables de la sécurité et des administrateurs réseau.


Voir les articles précédents

    

Voir les articles suivants