lundi 18 novembre 2019    || Inscription
BanniereNews
 
 

Les organisations découvrent plus rapidement les cyber-attaques dont elles sont victimes, mais moins d’un tiers d’entre elles les identifient d’elles-mêmes. De leur côté, les attaquants sont toujours plus performants.

Compilé à partir des enquêtes menées par les consultants spécialisés de Mandiant en 2014, “M-Trends 2015: A View from the Front Lines” détaille les tendances et les nouvelles tactiques employées par les acteurs des menaces pour compromettre les plus grandes entreprises mondiales et voler des données. “Sur la base des incidents analysés par Mandiant en 2014, les acteurs des menaces ont continué d’évoluer, d’affiner leur jeu, et d’utiliser de nouveaux outils et tactiques pour compromettre les organisations, voler des données et couvrir leurs traces”, précise Kevin Mandia, Senior Vice President et COO de FireEye.

Les principales conclusions sont :

- Le temps nécessaire aux organisations pour découvrir les attaques dont elles sont victimes continue de chuter. Le nombre moyen de jours durant lesquels les attaquants sont présents sur le réseau de leur victime avant d’être découverts a continué à baisser, s’établissant à 205 jours en 2014, par rapport à 229 jours en 2013 et 243 jours en 2012 ; toutefois, des intrusions peuvent rester non détectées durant des années. Dans un cas extrême, une organisation interrogée par Mandiant en 2014 a déclaré avoir été l’objet d’une intrusion durant plus de huit ans sans le savoir.

- Il devient de plus en plus difficile pour les organisations de détecter d’elles-mêmes les intrusions. En 2014, seules 31% des organisations ont découvert être l’objet d’une attaque par leurs propres moyens – en baisse par rapport à 33% en 2013 et 37% en 2012.

- Les enquêtes de Mandiant sur les attaques touchant la grande distribution en 2014 ont révélé un point faible commun en matière de sécurité pour de nombreuses enseignes : convaincues que leurs machines virtuelles étaient suffisamment sécurisées, celles-ci n’ont pas mis en place une procédure d’authentification en deux étapes, permettant au vol d’une seule identité d’utilisateur de rendre vulnérable l’ensemble de leur réseau.

- L’usurpation de l’identité des responsables du département informatique par les auteurs des attaques est une tactique de plus en plus courante. Les emails de phishing impliquant le service informatique ont représenté 78% des tactiques de phishing observées en 2014, à comparer à 44% en 2013.

- Une croissance des attaques e-commerce dans les pays utilisant la technologie de sécurité EMV (puce SIM et code PIN) pour les cartes de crédit. Un nombre plus important d’attaques que par le passé a été constaté chez les enseignes de e-commerce et les opérateurs de paiement électronique dans les pays utilisant la technologie de la carte à puce, suggérant un accroissement prochain des menaces pour les acteurs du e-commerce aux Etats Unis, ce pays commençant à adopter cette technologie.

- Les attaquants sont toujours plus compétents et réussissent de mieux en mieux à se cacher dans les parties les plus complexes du système d’exploitation. Tout comme ils sont de plus en plus compétents pour accéder aux composantes les plus complexes des équipements matériels, Mandiant a constaté que toujours plus d’attaquants exploitent plusieurs tactiques complexes, y compris l’utilisation des instruments de gestion de Windows pour éviter toute détection et prendre le contrôle d’un système d’exploitation.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes (palais des festivals) du 26 au 28 novembre 2019. Organisé par Comexposium.

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RSS