mercredi 23 mai 2018    || Inscription
BanniereNews
 
 
News Partenaires

2016 a été une année record en matière de failles de sécurité. De récentes études indiquent que le nombre de dossiers exposés a atteint les 4,2 milliards l'année dernière, contre seulement 1,1 milliard en 2013.

[Lire l'article...]

Les organisations découvrent plus rapidement les cyber-attaques dont elles sont victimes, mais moins d’un tiers d’entre elles les identifient d’elles-mêmes. De leur côté, les attaquants sont toujours plus performants.

Compilé à partir des enquêtes menées par les consultants spécialisés de Mandiant en 2014, “M-Trends 2015: A View from the Front Lines” détaille les tendances et les nouvelles tactiques employées par les acteurs des menaces pour compromettre les plus grandes entreprises mondiales et voler des données. “Sur la base des incidents analysés par Mandiant en 2014, les acteurs des menaces ont continué d’évoluer, d’affiner leur jeu, et d’utiliser de nouveaux outils et tactiques pour compromettre les organisations, voler des données et couvrir leurs traces”, précise Kevin Mandia, Senior Vice President et COO de FireEye.

Les principales conclusions sont :

- Le temps nécessaire aux organisations pour découvrir les attaques dont elles sont victimes continue de chuter. Le nombre moyen de jours durant lesquels les attaquants sont présents sur le réseau de leur victime avant d’être découverts a continué à baisser, s’établissant à 205 jours en 2014, par rapport à 229 jours en 2013 et 243 jours en 2012 ; toutefois, des intrusions peuvent rester non détectées durant des années. Dans un cas extrême, une organisation interrogée par Mandiant en 2014 a déclaré avoir été l’objet d’une intrusion durant plus de huit ans sans le savoir.

- Il devient de plus en plus difficile pour les organisations de détecter d’elles-mêmes les intrusions. En 2014, seules 31% des organisations ont découvert être l’objet d’une attaque par leurs propres moyens – en baisse par rapport à 33% en 2013 et 37% en 2012.

- Les enquêtes de Mandiant sur les attaques touchant la grande distribution en 2014 ont révélé un point faible commun en matière de sécurité pour de nombreuses enseignes : convaincues que leurs machines virtuelles étaient suffisamment sécurisées, celles-ci n’ont pas mis en place une procédure d’authentification en deux étapes, permettant au vol d’une seule identité d’utilisateur de rendre vulnérable l’ensemble de leur réseau.

- L’usurpation de l’identité des responsables du département informatique par les auteurs des attaques est une tactique de plus en plus courante. Les emails de phishing impliquant le service informatique ont représenté 78% des tactiques de phishing observées en 2014, à comparer à 44% en 2013.

- Une croissance des attaques e-commerce dans les pays utilisant la technologie de sécurité EMV (puce SIM et code PIN) pour les cartes de crédit. Un nombre plus important d’attaques que par le passé a été constaté chez les enseignes de e-commerce et les opérateurs de paiement électronique dans les pays utilisant la technologie de la carte à puce, suggérant un accroissement prochain des menaces pour les acteurs du e-commerce aux Etats Unis, ce pays commençant à adopter cette technologie.

- Les attaquants sont toujours plus compétents et réussissent de mieux en mieux à se cacher dans les parties les plus complexes du système d’exploitation. Tout comme ils sont de plus en plus compétents pour accéder aux composantes les plus complexes des équipements matériels, Mandiant a constaté que toujours plus d’attaquants exploitent plusieurs tactiques complexes, y compris l’utilisation des instruments de gestion de Windows pour éviter toute détection et prendre le contrôle d’un système d’exploitation.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 17261
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS



Événements SSI

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" qui intègre désormais le salon Cartes Secure Connexions (jusqu'en 2015 celui-ci se tenait à Paris Villepinte) est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

 

RSS