Des pratiques de cybersécurité défaillantes et des applications à risque favorisent les infections liées à des cyberattaques dévastatrices

0

Fortinet annonce les résultats de son tout dernier rapport de sécurité Global Threat Landscape Report. Ce rapport trimestriel issu des travaux de veille de FortiGuard Labs, se penche sur trois volets essentiels et complémentaires de l’univers des menaces : les exploits applicatifs, les logiciels malveillants et les botnets et révèle que des carences en matière de cybersécurité et une utilisation hasardeuse des applications permettent à des attaques basées sur des vers de tirer partie de vulnérabilités le plus rapidement possible.

Nos adversaires prennent moins de temps pour concevoir de nouvelles méthodes d’intrusion, et s’intéressent davantage à des outils d’automatisation et de type “intent-based” pour s’infiltrer au sein des infrastructures et mettre en péril la continuité des opérations d’une organisation. Voici les temps forts de cette étude :

Une cybersécurité efficace pour lutter contre les vers et les attaques associées

Les infrastructures Crime-as-a-Service et les outils autonomes d’attaque permettent aux cybercriminels d’opérer simplement à l’échelle mondiale. Les menaces telles que WannaCry se sont distinguées compte tenu de leur rapidité de propagation et de leur capacité à s’en prendre à de très nombreuses organisations. Mais elles auraient pu être maîtrisées en amont si les pratiques de sécurité des organisations avaient été à la hauteur. En effet, les adversaires rencontrent le succès simplement en tirant parti de vulnérabilités non patchées pour mener leurs attaques. Dans ce contexte, l’automatisation grandissante des attaques permet aux assaillants de ne plus se limiter à des secteurs d’activité spécifiques, renforçant ainsi l’impact et la nocuité des attaques au fil du temps.

  • Les ransomworms progressent : WannaCry, tout comme NotPetya, ont su cibler une vulnérabilité disposant d’un patch de correction depuis déjà 2 mois environ. Les organisations qui ont su contrer ces attaques avaient un de ces deux points en commun : elles disposaient d’outils de sécurité mis à jour pour détecter les attaques utilisant cette vulnérabilité et/ou elles avaient déployé le patch de correction suite à sa publication. Jusqu’à WannaCry et NotPetya, les vers réseau s’étaient faits quelque peu discrets, et ce, pendant prés d’une décennie.
  • Des attaques d’une sévérité critique : plus d’un tiers des entreprises ont subi un exploit de sévérité importante à critique sur le second trimestre 2017. 90% des organisations ont dû faire face à des exploits utilisant des vulnérabilités qui étaient connues depuis trois années et plus. Dix ans et plus après l’identification de certaines vulnérabilités, 60% des entreprises connaissent encore des attaques qui y sont associées. Sur le second trimestre, ce ne sont pas moins de 180 milliards d’exploits, 62 millions de logiciels malveillants et 2,9 milliards de tentatives de communication de botnet qui ont été détectés.
  • Une activité soutenue en dehors des heures ouvrées : les menaces automatisées ne connaissent ni les week-ends, ni les nuits. Près de 44% de tous les exploits interviennent pendant le week-end ou la nuit. Pendant les week-ends, le volume quotidien des exploits est deux fois plus important que lors d’un jour ouvré.

Les usages technologiques présagent de nouvelles menaces

La rapidité et l’efficacité sont essentielles pour l’économie numérique, incitant donc à une tolérance zéro pour les indisponibilités systèmes ou d’équipements. Les usages et les configurations technologiques des applications, des réseaux et des équipements évoluent. En réponse, les exploits, logiciels malveillants et botnets en font de même. Les cybercriminels sont prêts à tirer parti des faiblesses et opportunités des nouveaux services et technologies. L’utilisation de logiciels grand public dans un cadre professionnel, ou d’objets connectés vulnérables au sein de réseaux est source de risques potentiels, car ces technologies ne sont pas gérées, mises à jour ou remplacées de manière cohérente.

De plus, le trafic Web chiffré, bien que nécessaire à la sécurité et la confidentialité des données transitant via Internet, représente un défi pour de nombreux outils de sécurité qui ne disposent d’aucune visibilité sur ces communications chiffrées.

  • Usage des applications : certaines applications peuvent être des vecteurs de risque et des passerelles d’entrée pour les menaces. Les organisations qui ne brident pas l’utilisation du Peer to Peer subissent sept fois plus de logiciels malveillants et de botnets que leurs homologues prohibant ces applications P2P. De même, les organisations autorisant les applications de proxy font état de neuf fois plus de botnets et de logiciels malveillants que celles qui les interdisent. De manière surprenante, l’idée qu’une utilisation plus forte d’applications Cloud ou de réseaux sociaux entraine un volume plus important de malware et d’infections par botnets, n’est étayée par aucune preuve.
  • Analyse par secteur d’activité : le secteur de l’enseignement surperforme quasiment tous les autres secteurs selon les critères d’infrastructure ou d’applications mesurés. De son côté, le secteur de l’énergie témoigne de l’approche la plus conservatrice.
  • Internet des Objets : près d’une organisation sur 5 a connu un logiciel malveillant ciblant les dispositifs mobiles. Les objets connectés représentent toujours et encore un défi puisqu’ils ne bénéficient pas du niveau de contrôle, de visibilité et de protection des dispositifs plus classiques.
  • Chiffrement du trafic Web: les communications chiffrées sur le Web établissent un second record d’affilée ce trimestre. La proportion du trafic HTTPS s’apprécie par rapport au trafic HTTP et ressort à 57%. Cette tendance s’annonce majeure et durable, les menaces utilisant les communications chiffrées pour se dissimuler.
Share.

About Author

Leave A Reply