Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Cyber-attaques : 106 Jours pour Détecter les Attaques
Posté par JPilo le 17/3/2017 14:30:00 Articles du même auteur

Le rapport annuel M-Trends de FireEye révèle que les attaques à motivation financière ont atteint un niveau de sophistication digne des Etats nations.

FireEye, Inc., le spécialiste de la sécurité des réseaux basée sur l’intelligence, annonce la publication de son rapport annuel M-Trends, qui montre que les organisations laissent les cyber attaques se propager dans leurs réseaux pendant près de 3 mois et demi en moyenne avant d’être détectées et éliminées.

Le rapport est basé sur les informations recueillies au cours des enquêtes menées par les analystes de sécurité de FireEye en 2016, et révèle les nouvelles tendances et tactiques utilisées par les cyber criminels pour compromettre les organisations.

Les principales conclusions du rapport comprennent :

· Le délai de détection des organisations de la zone EMEA est de 106 jours

 Le délai de détection moyen (la durée durant laquelle un acteur de menace réside dans un environnement avant d’être détecté) s’établit à 106 jours.

Ceci représente un retard d’au moins 103 jours, sachant que les experts de FireEye peuvent accéder aux identifiants d’un administrateur de domaine dans les trois jours qui suivent leur pénétration dans un environnement réseau. 

Le délai moyen de détection au niveau mondial est de 99 jours, ce qui montre que les organisations de la zone EMEA mettent une semaine de plus à réagir que la moyenne mondiale.

Toutefois, le délai de détection moyen EMEA s’est réduit de façon significative par rapport au rapport M-Trends précédent, s’établissant à moins d’un quart des 469 jours enregistrés en 2015.

· Les acteurs de menaces ayant des motivations financières ont atteint des niveaux inégalés de sophistication

Ces attaquants sont désormais aussi avancés que les ‘hackers’ sponsorisés par les Etats, qui sont traditionnellement beaucoup plus sophistiqués. 

En 2016, les attaquants à motivation financière se sont tournés vers des ‘backdoors’ personnalisés avec une configuration unique pour chaque système compromis, ont encore accru la résilience de leur infrastructure C2, et amélioré leurs techniques permettant de contrer les enquêtes judiciaires.

Une des tendances les plus inattendues en 2016 a été de voir des attaquants contacter leurs cibles par téléphone pour les aider à activer des macros dans un document de phishing ou pour obtenir leurs adresses email personnelles.

· Des groupes russes de cyber attaquants ciblent des élections -

En 2016, FireEye a observé des groupes russes essayant d’influencer les élections présidentielles américaines, et il existe des signes que ces groupes vont également cibler les diverses élections européennes qui s’annoncent en 2017. 

Des incidents comme celui l’année dernière qui a vu plusieurs politiciens allemands ciblés par des groupes russes vont continuer, les cyber attaques étant considérées de plus en plus comme un moyen d’influencer la politique européenne.

· Le secteur de l’énergie de la zone EMEA est soumis à un niveau de risque élevé –

Les acteurs de menaces causent des perturbations en essayant d’obtenir des secrets industriels afin d’améliorer les performances d’entreprises dans leur propre pays. 

De plus, d’autres groupes pourraient cibler des systèmes de contrôle industriel en Europe potentiellement pour perturber ou détruire des infrastructures.

· Les compétences de chasse aux menaces deviennent accessibles à des analystes moins expérimentés –

Alors que la chasse aux menaces de sécurité nécessitait jusqu’à présent des compétences très spécifiques, comme il arrive souvent, ces compétences sont désormais mieux codifiées et accessibles à des analystes moins expérimentés, des formations et des outils dédiés étant devenus disponibles. 

La chasse ou la traque aux menaces fait maintenant partie des compétences les plus demandées au sein des équipes de sécurité, et les spécialistes de la formation et de l’enseignement s’adaptent pour répondre à cette demande.

“En 2016 nous avons vu les cyber attaques se propager largement et à visage découvert dans des domaines tels que les élections, et les méthodes utilisées sont devenues plus sophistiquées. 

En examinant les niveaux en nette baisse des délais de détection, nous constatons que les organisations ont fait des progrès, mais il reste encore beaucoup à faire sachant qu’il ne faut que quelques jours à des attaquants pour atteindre leurs objectifs,” a déclaré David Grout, Director Technical - PreSales, South EMEA, FireEye.

“L’amélioration constatée est le fruit d’une prise de conscience accrue, d’avancées techniques et d’investissements avisés. De nouvelles réglementations gouvernementales telles que le GDPR encouragent également les organisations à mettre leur maison en ordre.

Toutefois, comparé au reste du monde, la zone EMEA est toujours significativement à la traîne dans quelques domaines dont les équipes dirigeantes dans les différents pays concernés devront s’occuper rapidement.”.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité