mercredi 12 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Cyberattaques : Tendances et enseignements tirés du F5 Labs

Cyberattaques : Tendances et enseignements tirés du F5 Labs

72 % des attaques ciblent désormais les identités des utilisateurs et les applications plutôt que les serveurs et réseaux. F5 Networks dresse les tendances en matière de cyberattaques, au travers d’un rapport intitulé « Dans la tête d’un hacker » grâce au travail du F5 Labs, l’équipe chargée de la recherche et de l’intelligence sur les menaces de l’éditeur.

Communiqué de presse

« Quels que soient leur nature, type, portée, fréquence et gravité, le nombre de cyberattaques continue d’augmenter de façon spectaculaire. Près d’un million de menaces par logiciels malveillants ont lieu quotidiennement et environ 40 000 sites Web sont piratés tous les jours. En 2015, 707 millions de blocs de données ont été compromis, et plus de 33 000 sites d’hameçonnage ont été détectés en une seule semaine, ce qui représente une hausse de 35 % par rapport à l’année précédente. Autrefois l’apanage des hackers expérimentés, les attaques par déni de service distribué (DDoS) [des attaques visant à rendre un service en ligne indisponible en le submergeant de demandes provenant de plusieurs sources] sont de plus en plus nombreuses », explique Laurent Pétroque, expert anti-fraude F5 Networks.

hacking

Les attaques au niveau de la couche applicative font plus de dégâts que celles au niveau de la couche réseau. La couche applicative du modèle OSI (Open Systems Interconnection) s’adapte à l’interface utilisateur et à d’autres fonctions clés comme les API (interfaces de programmation d’application), ce qui donne aux hackers une zone d’attaque plus grande. Lorsqu’elle est exploitée, l’application entière peut être détournée, les données utilisateur volées et le réseau mis complètement à l’arrêt.

  • 63 % des attaques au niveau de la couche applicative sont plus difficiles à détecter que celles au niveau de la couche réseau
  • 67 % des attaques au niveau de la couche applicative sont plus difficiles à contenir que celles au niveau de la couche réseau
  • La couche applicative fait l’objet d’attaques 50 % plus souvent que la couche réseau
  • 58 % des attaques au niveau de la couche applicative sont plus graves que celles au niveau de la couche réseau
  • 18 % des dépenses de sécurité sont utilisées pour les applications, soit deux fois moins que la part consacrée à la sécurité des réseaux
  • 67 % des attaques au niveau de la couche applicative sont plus difficiles à contenir que celles au niveau de la couche réseau

Le nombre d’applications mobiles et cloud explose. Le phénomène Shadow IT touche la sécurité des applications, car le nombre croissant d’applications mobiles et reposant sur le cloud augmente considérablement l’exposition au risque.

  • Une organisation dispose en moyenne de 1175 applications
  • 33 % des applications sont considérées comme critiques
  • 37 % des applications d’entreprise reposent sur le Cloud
  • 31 % des applications d’entreprise sont distribuées via mobile
  • 66 % des équipes informatiques n’ont pas de visibilité sur l’ensemble des applications déployées au sein de leur organisation

A propos du F5 Labs

F5 Labs, l’équipe chargée de la recherche et de l’intelligence sur les menaces de F5 Networks, fournit aux communautés des informations stratégiques exploitables sur les cyber tendances actuelles et futures afin que les organisations sachent ce qu’il se passe dans le monde de la sécurité.

Le F5 Labs bénéficie de l’expertise de ses chercheurs en sécurité qualifiés et recueille toutes les informations sur les menaces issues de plusieurs sources, y compris celle des clients de F5 à l’échelle mondiale. Le F5 Labs examine les agents responsables des menaces aussi bien que la nature et la source des attaques, ou l’évolution des techniques, des outils et des tactiques, et fournit des analyses d’après attaque pour les incidents importants.

L’objectif du F5 Labs est d’obtenir une vue complète à 360° du panorama des menaces, de la même manière que les entreprises le vivent. Des variantes de logiciels malveillants les plus récentes aux exploits de type Zero Day en passant par les dernières tactiques, la série de rapports «

Threat Intelligence » proposera les toutes dernières informations stratégiques issues de l’équipe F5 Labs.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

3 Commentaires

  1. […] Cyberattaques Tendances et enseignements tirés du F5 Labs UnderNews. 2 octobre 2016 – 2 commentaires – Temps de lecture : 3 minute(s) – Classé dans : Réseau & Sécurité Publié par UnderNews Actu – Télécharger l'application Android 72 % des attaques ciblent désormais les identités des utilisateurs et les applications plutôt que les serveurs et réseaux. F5 Networks dresse les tendances en matière de cyberattaques, au travers d’un rapport intitulé « Dans la tête d’un hacker » grâce au travail du F5 Labs, l’équipe chargée de la recherche et de l’intelligence sur les menaces de l’éditeur. […]

  2. […] 72 % des attaques ciblent désormais les identités des utilisateurs et les applications plutôt que les serveurs et réseaux. F5 Networks dresse les tendances en matière de cyberattaques, au travers d’un rapport intitulé « Dans la tête d’un hacker » grâce au travail du F5 Labs, l’équipe chargée de la recherche et de l’intelligence sur les menaces de l’éditeur.  […]

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.