Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Un incident de cybersécurité sur dix détecté par Kaspersky possède un degré de gravité élevé

septembre 2021 par Kaspersky

D’après une enquête réalisée à partir de métadonnées anonymes fournies volontairement par des utilisateurs de la solution Kaspersky MDR, un incident de cybersécurité sur dix (9 %) peut entraîner des dysfonctionnements majeurs ou permettre l’accès non autorisé au parc informatique du client. La grande majorité des incidents (72 %) sont de gravité moyenne : s’ils n’avaient pas été détectés par Kaspersky, ils auraient donc nui aux performances du parc informatique, ou pu conduire à des cas d’utilisation malveillante de certaines données.

De plus en plus complexes, les attaques cyber font appel à des méthodes particulièrement discrètes pour éviter de se faire repérer par les solutions de sécurité informatique. La détection de ces menaces et leur prévention doit être assurée par des professionnels aguerris capables de déceler les agissements suspects avant qu’ils ne portent réellement préjudice à une entreprise. Kaspersky a analysé anonymement les cas d’infection détectés chez les utilisateurs de la solution MDR de Kaspersky au quatrième trimestre 2020[1] pour juger de l’étendue géographique des incidents et de leur degré de gravité.

D’après l’étude, quasiment tous les secteurs d’activité, à l’exception des médias grand public et les transports, ont été victimes de graves incidents cyber au cours de la période visée. Les entreprises les plus touchées ont été celles du secteur public, qui recensent à elle seules 41 % des incidents les plus graves, devant celles du secteur informatique (15 %) et de la finance (13 %).

Près d’un tiers (30 %) de ces incidents critiques sont le fait d’attaques ciblées perpétrées par des hackers. Près d’un quart (23 %) de ces incidents critiques ont été classés dans la catégorie des malwares à fort impact, qui incluent les ransomware. Dans 9 % des cas, les hackers ont pu accéder au parc informatique de l’entreprise grâce à des techniques d’ingénierie sociale.

Les experts de Kaspersky ont également noté que les attaques APT détectées comportaient généralement des artefacts d’attaques avancées antérieures, ce qui suggère que si une entreprise « mord » à une menace avancée, elle sera souvent attaquée de nouveau, probablement par le même groupe cybercriminel. De même, parmi les entreprises victimes d’attaques APT, les experts ont souvent mis en évidence des signes de simulation de comportement hostile, tels que le red teaming, qui consiste à évaluer les capacités opérationnelles de défense d’une entreprise en effectuant une simulation d’attaque sophistiquée.

« Notre étude a montré que les attaques ciblées sont relativement courantes, puisque plus d’un quart (27 %) des entreprises y sont confrontées. La bonne nouvelle, c’est que celles qui pourraient être exposées à ce type d’incidents sont conscientes du risque et y sont préparées. Elles utilisent des solutions qui leur permettent de tester leurs capacités de défense, telles que le red teaming, tout en bénéficiant de l’expertise de spécialistes capables de contrer les hackers », commente Gleb Gritsai, Directeur des solutions de sécurité chez Kaspersky.

Pour protéger votre entreprise des attaques APT et d’autres types d’attaques avancées, Kaspersky recommande d’appliquer les mesures suivantes :

• Mettre en place un service dédié pour contrecarrer les menaces les plus importantes. La solution Kaspersky Managed Detection and Response permet d’anticiper et de bloquer les attaques avant que les cyberpirates n’arrivent à leurs fins.

• Installer des solutions dédiées à la protection des terminaux et à la détection des menaces, assorties de capacités de réaction, pour déceler et neutraliser à temps tout type d’attaque, y compris les plus récentes et les plus discrètes. La solution Kaspersky EDR Optimum comprend un ensemble de fonctions indispensables en matière de détection et de réaction pour terminaux (EDR), y compris en mode externalisé (MDR).

• Fournir aux SOC l’accès aux toutes dernières données en matière de menaces et leur dispenser des formations régulières pour les aider à actualiser leurs compétences.

• Inculquer à votre personnel des principes de base en matière de cybersécurité, car beaucoup d’attaques ciblées sont exécutées à partir de courriels de phishing ou par des techniques d’ingénierie sociale.


Voir les articles précédents

    

Voir les articles suivants