mardi 14 juillet 2020    || Inscription
BanniereNews
 
 

Les organisations découvrent plus rapidement les cyber-attaques dont elles sont victimes, mais moins d’un tiers d’entre elles les identifient d’elles-mêmes. De leur côté, les attaquants sont toujours plus performants.

Compilé à partir des enquêtes menées par les consultants spécialisés de Mandiant en 2014, “M-Trends 2015: A View from the Front Lines” détaille les tendances et les nouvelles tactiques employées par les acteurs des menaces pour compromettre les plus grandes entreprises mondiales et voler des données. “Sur la base des incidents analysés par Mandiant en 2014, les acteurs des menaces ont continué d’évoluer, d’affiner leur jeu, et d’utiliser de nouveaux outils et tactiques pour compromettre les organisations, voler des données et couvrir leurs traces”, précise Kevin Mandia, Senior Vice President et COO de FireEye.

Les principales conclusions sont :

- Le temps nécessaire aux organisations pour découvrir les attaques dont elles sont victimes continue de chuter. Le nombre moyen de jours durant lesquels les attaquants sont présents sur le réseau de leur victime avant d’être découverts a continué à baisser, s’établissant à 205 jours en 2014, par rapport à 229 jours en 2013 et 243 jours en 2012 ; toutefois, des intrusions peuvent rester non détectées durant des années. Dans un cas extrême, une organisation interrogée par Mandiant en 2014 a déclaré avoir été l’objet d’une intrusion durant plus de huit ans sans le savoir.

- Il devient de plus en plus difficile pour les organisations de détecter d’elles-mêmes les intrusions. En 2014, seules 31% des organisations ont découvert être l’objet d’une attaque par leurs propres moyens – en baisse par rapport à 33% en 2013 et 37% en 2012.

- Les enquêtes de Mandiant sur les attaques touchant la grande distribution en 2014 ont révélé un point faible commun en matière de sécurité pour de nombreuses enseignes : convaincues que leurs machines virtuelles étaient suffisamment sécurisées, celles-ci n’ont pas mis en place une procédure d’authentification en deux étapes, permettant au vol d’une seule identité d’utilisateur de rendre vulnérable l’ensemble de leur réseau.

- L’usurpation de l’identité des responsables du département informatique par les auteurs des attaques est une tactique de plus en plus courante. Les emails de phishing impliquant le service informatique ont représenté 78% des tactiques de phishing observées en 2014, à comparer à 44% en 2013.

- Une croissance des attaques e-commerce dans les pays utilisant la technologie de sécurité EMV (puce SIM et code PIN) pour les cartes de crédit. Un nombre plus important d’attaques que par le passé a été constaté chez les enseignes de e-commerce et les opérateurs de paiement électronique dans les pays utilisant la technologie de la carte à puce, suggérant un accroissement prochain des menaces pour les acteurs du e-commerce aux Etats Unis, ce pays commençant à adopter cette technologie.

- Les attaquants sont toujours plus compétents et réussissent de mieux en mieux à se cacher dans les parties les plus complexes du système d’exploitation. Tout comme ils sont de plus en plus compétents pour accéder aux composantes les plus complexes des équipements matériels, Mandiant a constaté que toujours plus d’attaquants exploitent plusieurs tactiques complexes, y compris l’utilisation des instruments de gestion de Windows pour éviter toute détection et prendre le contrôle d’un système d’exploitation.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143031
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI