Cybertrust annonce les résultats de sa dernière étude menée auprès de 700 entreprises, étude visant à mesurer l´impact du ver Zotob sur les organisations à travers le monde. A la mi-Août 2005, Zotob a pris à contre-pied les systèmes fonctionnant sous Windows 2000, créant une interruption d´activité pour de nombreuses grandes entreprises du fait, soit de l´engorgement de leurs réseaux par le trafic généré par le ver, ou dans l´obligation de déployer des patchs en urgence.

« L´étude de Cybertrust sur le ver Zotob a permis de démontrer, qu´il a atteint un nombre plus restreint d´entreprises, en comparaison des précédentes attaques virales telles que SQL Slammer ou Sasser », explique Russ Cooper, Analyste Senior Sécurité chez Cybertrust. « La nature de ce ver et ses conséquences sur l´activité des entreprises viennent compléter les informations de Cybertrust qui montrent qu´aujourd´hui l´objectifs des hackers n´est plus l´arrêt massif de systèmes, mais plutôt des attaques plus fréquentes et plus ciblées, motivées par l´appât du gain financier ou le piratage d´informations. »

Environ 13% des entreprises qui ont répondu à l´étude, ont rapporté avoir subi des dommages légers inhérents à l´attaque de Zotob, comme une perte de temps, de ressources ou d´argent pour combattre ou se remettre de l´attaque. Près de 6% ont subi un impact moyen ou majeur impliquant des pertes d´au moins 10.000 dollars et touchant un point critique du système d´information (email, commerce, connection à Internet). En comparaison, l´impact moyen ou majeur de Nimda a été de 60% et celui de Blaster de 30%. Aucun client de Cybertrust n´a fait état d´un impact moyen ou majeur sur son entreprise lors de l´attaque de Zotob.

Les entreprises infectées ont indiqué avoir dépensé, en moyenne, 97.000 dollars lors de l´attaque de Zotob et le nettoyage des systèmes infectés a requis plus de 80 heures de travail pour 60% des entreprises concernées. Le secteur industriel de la santé a été le plus touché par Zotob, avec 26% des entreprises ayant subi un impact contre 7% dans le secteur des institutions financières.

La plupart des entreprises ont été infectées à travers les réseaux filaires, à l´intérieur même du périmètre de l´entreprise. Les infections locales ont été trois fois plus fréquentes que celles en provenance de réseaux publics (hôtels), de VPN ou de réseaux domestiques. 26% des victimes d´infection, au sein des entreprises, l´ont été car elles n´étaient pas protégées par un firewall ; aucun client de Cybertrust n´a eu à faire face à ce scénario. Le fait que seuls 7% des entreprises touchées aient reçu le ver par email, démontre que les anti-virus traditionnels qui scannent le courrier entrant, ne sont pas suffisants pour faire face aux attaques réseaux des codes malicieux.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143905
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI