Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une enquête révèle une crise de confiance croissante à l’égard des fournisseurs informatiques traditionnels

décembre 2021 par CrowdStrike, Inc.

CrowdStrike, Inc. annonce les résultats 2021 de l’enquête CrowdStrike Global Security Attitude Survey, menée par le cabinet de recherche indépendant Vanson Bourne. Ce rapport souligne une hausse massive des demandes de rançons et des frais d’extorsion liés aux ransomware. En parallèle, il révèle que la confiance dans les fournisseurs informatiques traditionnels chute et que les organisations sont de plus en plus lentes à détecter les incidents de cybersécurité.

« L’enquête présente une image alarmante du paysage actuel des menaces, démontrant que les adversaires continuent d’exploiter les faiblesses des organisations du monde entier, notamment en contournant les technologies dépassées. Ces menaces coûtent aux entreprises du monde entier des millions de dollars et entraînent des retombées supplémentaires », déclare Michael Sentonas, directeur de la technologie chez CrowdStrike. « Le passage au travail à distance accentue sûrement les défis pour les entreprises, car les logiciels historiques comme Microsoft ont du mal à suivre cette transition. »

« Cela démontre clairement que les entreprises doivent changer leur mode de fonctionnement et évaluer plus rigoureusement les fournisseurs avec lesquels elles travaillent. Le paysage des menaces continue d’évoluer à un rythme effrayant et il est évident que les organisations d’aujourd’hui ont besoin d’une approche s’appuyant sur une plateforme 100% cloud, holistique de bout en bout, pour s’attaquer aux menaces et y remédier rapidement », ajoute Michael Sentonas.

Les clients sont confrontés à une crise de confiance à l’égard des fournisseurs historiques, en raison des problèmes posés par les attaques par Supply Chain

Les récentes attaques, telles que Sunburst et Kaseya, ont une fois de plus mis les attaques des logiciels de supply chain sur le devant de la scène, comme en témoigne le fait que 63 % des personnes interrogées admettent que la confiance de leur organisation dans les fournisseurs traditionnels, comme Microsoft, s’est érodée en raison des fréquents incidents de sécurité touchant ces fournisseurs de technologie auparavant fiables.

Le problème est si répandu que plus de 3 personnes interrogées sur 4 (77 %) admettent avoir subi une attaque de la supply chain. Il est clair qu’une action immédiate et des technologies plus récentes seront nécessaires aux entreprises souhaitant accroître leur cyber-résilience.

 ? 45 % des personnes interrogées ont subi au moins une attaque de la supply chain au cours des 12 derniers mois.

 ? 64 % déclarent ne pas pouvoir affirmer que tous leurs fournisseurs de logiciels ont été contrôlés au cours des douze derniers mois.

 ? 84 % des répondants craignent que les attaques de la supply chain ne deviennent l’une des plus grandes menaces de cybersécurité dans les trois prochaines années.

Les ransomwares restent une menace persistante et très répandue, qui coûte aux organisations près de 2 millions de dollars en moyenne

Les données de l’enquête indiquent que les attaques par ransomware continuent de se révéler efficaces. Les paiements moyens liés aux rançons augmentent ainsi de 62,7 % en 2021 (passant de 1,1 million de dollars en 2020 à 1,79 million de dollars en 2021). En outre, les organisations sont presque toutes victimes de "double extorsion". En effet, non seulement les attaquants demandent une rançon pour décrypter les données, mais ils menacent également de divulguer ou de vendre les données si les victimes ne versent pas davantage d’argent. Les données de l’enquête montrent que 96 % des organisations qui ont payé une rançon ont été contraintes de payer des frais d’extorsion supplémentaires, ce qui leur a coûté en moyenne 792 493 dollars.

Parmi les autres résultats notables, citons les suivants :

 ? 66 % des organisations des répondants ont subi au moins une attaque par ransomware au cours des 12 derniers mois.

 ? Plus de la moitié (57 %) des entreprises n’ont pas mis en place de stratégie de défense complète contre les ransomwares.

 ? Le paiement moyen d’une attaque de ransomware s’élevait à 1,34 million de dollars dans la région EMEA, à 2,35 millions de dollars dans la région APAC et à 1,55 million de dollars aux États-Unis.

 ? Le paiement moyen de la rançon a augmenté de 63 % en 2021 pour atteindre 1,79 million de dollars (USD), contre 1,10 million de dollars (USD) en 2020. CrowdStrike Intelligence a observé que la demande moyenne de rançon des attaquants est de 6 millions de dollars. Bien que les attaquants n’obtiennent pas tout à fait les montants qu’ils recherchent, ils gagnent tout de même des sommes considérables. CrowdStrike attribue cela aux entreprises qui comprennent à la fois la menace et leur exposition, ainsi qu’à leur capacité à négocier avec les attaquants.

Les organisations vont dans la mauvaise direction en ce qui concerne la détection et le temps de réponse.

CrowdStrike encourage les organisations tenter de respecter la règle 1-10-60, selon laquelle les équipes de sécurité doivent démontrer leur capacité à détecter les menaces dans la première minute d’une intrusion, à enquêter et à comprendre la menace dans les 10 minutes, et à contenir et éradiquer la menace dans les 60 minutes. Alors que le mode de travail en distanciel s’impose, les organisations continuent de faire face à d’énormes difficultés pour détecter les incidents de sécurité, comme le révèlent les données de l’étude.

 ? En moyenne, les répondants estiment qu’il faut 146 heures pour détecter un incident de cybersécurité, contre 117 heures en 2020. Sur ce point il est intéressant de noter que 49 % des répondant français déclarent être en mesure de détecter une attaque dans l’heure (contre 36 % pour le Royaume Uni et l’Allemagne).

 ? Une fois détecté, les organisations ont besoin de 11 heures pour trier, enquêter et comprendre un incident de sécurité et de 16 heures pour le contenir et y remédier...

 ? 69 % des personnes interrogées déclarent que leur organisation a subi un incident parce que le personnel travaillait à distance.

Dans le rapport 2021 Threat Hunting Report, l’équipe Falcon OverWatch de CrowdStrike relevait que les attaquants sont capables de se déplacer latéralement sur le réseau d’une organisation en 1 heure et 32 minutes en moyenne. Cela dépeint un contraste frappant entre les capacités actuelles des attaquants et celles des défenseurs qui sont de plus en plus ralentis par des volumes élevés d’alertes et des outils qui manquent de workflows intégrés. Seul CrowdStrike offre aux clients la synergie d’une technologie de classe mondiale et de capacité de chasse aux menaces de premier plan combinée à l’expertise humaine essentielle pour voir et arrêter les menaces les plus sophistiquées d’aujourd’hui.


Voir les articles précédents

    

Voir les articles suivants