mardi 14 juillet 2020    || Inscription
BanniereNews
 
 
Les coûts associés à la réparation de dommages causés par une attaque virale sont en hausse. 91% des sondés estiment la situation plus grave qu´en 2003

IMG/jpg/logo_ICSA.jpg
ICSA Labs mène cette étude, baptisée « Virus Prevalence Survey », pour mesurer la fréquence et l´impact des virus informatiques et des codes malicieux dans les PME et les grandes entreprises. Cette étude porte sur 300 sociétés et agences gouvernementales dans le monde, et donne un tour d´horizon complet sur les problèmes survenus sur les ordinateurs : virus rencontrés, taux d´infection et moyens employés pour y pallier, interruptions liées aux délais de réparation des dégâts et coûts engendrés. Cette étude bénéficie du soutien de Grisoft Software, McAfee, Microsoft, Sophos, Trend Micro, Virus Bulletin, Eset, Fortinet et du MIS Training Institute.



Les tendances-clefs de cette étude pour 2004 sont :



- Les tentatives d´infection par les virus ont progressé de près de 50% par rapport à 2003, avec un ratio de 392 tentatives d´infection par mois pour 1.000 machines. Le niveau des contaminations réussies a aussi augmenté, avec un ratio de 116 infections par mois.



- Le nombre de catastrophes virales (incidents au cours desquels au moins 25 PC ou serveurs sont contaminés simultanément par un même virus avec dommages significatifs ou perte financière pour l´entreprise) ont augmenté de 12% par rapport à l´année dernière. Sur les 300 sondés, 112 ont admis avoir eu à faire face à de tels incidents, contre 92 en 2003.



- L´un des chiffres le plus significatifs de l´étude concerne l´augmentation des délais et des dépenses associés à ces incidents. Les délais de rétablissement après une attaque virale sont évalués à 7 jours-homme, et les estimations budgétaires des sociétés concernées s´élèvent à 130.000 dollars (100 000 euros). Ces deux chiffres sont en hausse de plus de 25% par rapport à 2003.



- La prolifération de codes malicieux est également un problème en progression : 91% des sondés estiment que la situation est “plus grave ou beaucoup plus grave” qu´en 2003. Notons enfin qu´aucune des sociétés interrogées n´a répondu que la situation s´était calmée par rapport à l´année dernière.



“Cette étude montre que les problèmes liés aux codes malicieux se sont aggravés, et ceci, malgré le fait que l´année 2004 se soit avérée moins sujette aux attaques virales que l´été 2003 par exemple lorsque le trio Blaster, Sobig et Nachi avait commencé à se répandre”
déclare Peter Tippett, Chief Technology Officer de Cybertrust. “Alors que nous avons fait des progrès en réduisant le nombre d´attaques qui débouchent sur des contaminations, la nette progression du nombre brut d´attaques signifie que les effets sur les entreprises continuent d´augmenter. Avec 10 années de recul et de données sur le problème, nous pouvons affirmer avec une certaine confiance que les protections basées sur des barrières défensives ou réactives ne sont plus suffisantes pour faire face. Les entreprises doivent à présent mener des démarches actives pour protéger leurs données grâce à des pratiques et à des politiques intelligentes. Il est clair que l´augmentation du budget alloué aux dispositifs défensifs ne peut à elle seule endiguer cette marée montante.”



Par ailleurs, des études ont montré que les entreprises peuvent réduire de plus de 90% les risques liés aux codes malicieux. Pour cela, elles doivent appliquer des pratiques de sécurité qui ont fait leurs preuves et mettre en place des politiques de contrôle de sécurité. Ces pratiques sont transparentes pour l´utilisateur final et, grâce à l´établissement de comptes rendus documentés, permettent d´avoir une meilleure visibilité. Le plus remarquable réside également dans le fait que ces entreprises peuvent mener à bien ces améliorations tout en continuant d´utiliser les mêmes technologies de défense de base - antivirus et firewall. Parmi ces démarches sécuritaires, on citera par exemple les politiques de sécurité destinées aux collaborateurs, les bonnes pratiques à mettre en œuvre, la formation, le filtrage de pièces jointes, la configuration spécifique de routeurs, d´e-mails destinés aux clients, de serveurs de mails, des navigateurs Internet et des applications comme les traitements de texte ou les tableurs.



“Dix années d´historique nous permettent de dire que le problème des virus ne donne pas de signes d´accalmie, et que les effets réels des codes malicieux continuent de progresser dans les entreprises” déclare Larry Bridwell, Content Security Programs Manager chez ICSA Labs et auteur de l´étude. “Tous les indicateurs démontrent que cette tendance va se poursuivre. En effet, les entreprises vont continuer à étendre leur périmètre de fonctionnement, créant ainsi de nouveaux points d´entrée au niveau de leurs réseaux ou de leurs bases de données, par exemple : ce sont autant de nouveaux points d´attaque pour les codes malveillants. De réels progrès pourront être envisagés lorsque les entreprises se reposeront davantage sur les politiques et les pratiques de sécurité et moins sur les technologies défensives.”



Pour obtenir les résultats complets de cette étude, rendez-vous sur www.cybertrust.com.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143031
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI