Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les cyberattaques contre les organisations gouvernementales de plus en plus populaires et coûteuses

novembre 2020 par IDC et EfficientIP

Le rapport 2020 sur les attaques DNS dans le monde, publié par IDC et EfficientIP, souligne que plus de 3 organisations gouvernementales sur 4 (78%) ont été victimes d’attaques DNS au cours des 12 derniers mois. Le coût de chaque attaque a augmenté de plus de 14 % sur un an pour atteindre une moyenne de 535 690 euros, tandis qu’une organisation gouvernementale sur 5 a subi plus de 10 attaques en une année.

Le rapport sur les attaques DNS démontre qu’en moyenne les organisations gouvernementales sont plus vulnérables à certains types d’attaques DNS que les entreprises d’autres secteurs. Par exemple, 42 % des organisations gouvernementales ont été victimes de logiciels malveillants (contre une moyenne de 34 % sur tous secteurs confondus). 24 % ont été victimes d’usurpations de noms de domaines (contre 18 % en moyenne).

Près d’un tiers des organisations gouvernementales interrogées ont déclaré avoir subi une attaque par déni de service (DDoS), qui peut provoquer une perturbation généralisée du réseau des administrations locales et centrales ainsi qu’une importante interruption de service des sites web comme des applications. Les organisations gouvernementales ont également enregistré le taux le plus élevé d’abus de mauvaise configuration dans le Cloud, soit 22 %.
Comme de nombreux secteurs économiques, les administrations publiques subissent des conséquences importantes des attaques DNS. Celles-ci entraînent notamment une atteinte à la réputation et une perte d’activité plus que tout autre secteur analysé. Les organisations gouvernementales sont particulièrement vulnérables aux interruptions d’applications internes, près des deux tiers (62 %) d’entre elles le signalant. La moitié des organisations interrogées ont également dû faire face à des sites web compromis et des temps d’arrêt de leurs services Cloud causés par ces attaques. Ces organisations sont plus ciblées vu que les pirates informatiques peuvent voler de grandes quantités d’informations personnelles par le biais de violations du DNS. L’exfiltration de données via le DNS est très courante, et passe presque toujours inaperçue aux yeux des pare-feu car ils sont incapables d’effectuer l’analyse contextuelle du trafic.

"Les attaques contre les administrations gouvernementales mettent en danger des nations entières, et pas seulement les administrations publiques", déclare Ronan David, vice-président stratégie chez EfficientIP. "Une attaque réussie contre le DNS peut entraîner des pertes financières importantes pour les services publics ou risquer le vol de données sensibles d’un pays tout entier au profit d’un tiers. Les attaques peuvent également entraîner la défiance des populations envers les administrations publiques à un moment où une confiance générale dans le traitement des données est plus importante que jamais".

Pour réduire au maximum ces menaces, les personnes interrogées dans le cadre du rapport 2020 s’appuient sur plusieurs méthodes. Les organisations gouvernementales sont le secteur qui tente le plus de limiter ou de bloquer le trafic DDoS au niveau du réseau. 53 % des organisations gouvernementales interrogées ont temporairement arrêté des processus et des connexions spécifiques affectés, et 47 % ont désactivé une partie ou la totalité des applications concernées. Une approche plus efficace consisterait à utiliser une sécurité DNS spécialement conçue, intégrant une capacité d’auto-réparation. En moyenne, il a fallu près de cinq heures aux institutions gouvernementales pour atténuer une attaque, ce qui est très long pour les fonctionnaires qui tentent d’accéder à des applications et des services vitaux pour une nation.

C’est pourquoi la sécurité du DNS est particulièrement vitale pour les institutions gouvernementales. "Il y a des moments critiques - comme les élections ou une catastrophe mondiale à l’instar d’une pandémie - où les gouvernements sont particulièrement exposés", explique Ronan David. "Pendant ces périodes, les gouvernements sont encore plus exposés aux cyberattaques. Ils doivent s’assurer qu’ils font tout ce qu’ils peuvent pour se protéger, et le DNS peut vraiment les y aider".

Les gouvernements utilisent d’ores et déjà le DNS pour renforcer la sécurité, mais une importante marge de progression demeure. Actuellement, seules 25 % des administrations publiques interrogées considèrent l’analyse et la surveillance du trafic DNS comme une priorité absolue pour protéger la confidentialité des données, contribuant ainsi à la lutte contre les logiciels ransomware. Pour protéger les applications, les utilisateurs et les données, une approche de “Zero Trust” est également recommandée, bien que seulement 27 % des institutions gouvernementales la mettent en pratique jusqu’à présent. Néanmoins, le point positif est que 4 institutions publiques sur 5 utilisent le filtrage de domaine DNS, et 47 % reconnaissent la valeur des informations sur les événements de sécurité DNS, et les envoient donc à leurs solutions SIEM pour aider à simplifier et à accélérer l’élimination des menaces.
Pour découvrir le rapport complet : https://www.efficientip.com/resources/idc-dns-threat-report-2020/


A propos du rapport 2020 sur la menace DNS dans le monde

L’enquête a été menée par IDC de janvier à avril 2020. Les données recueillies représentent les témoignages des personnes contactées pour l’année précédente. Les résultats sont basés sur 900 professionnels présents dans trois régions - Amérique du Nord, Europe et Asie-Pacifique parmi lesquels des responsables informatiques, des responsables de la sécurité et des gestionnaires de réseau.


Voir les articles précédents

    

Voir les articles suivants