Publié par UnderNews Actu - Télécharger l'application Android

72 % des attaques ciblent désormais les identités des utilisateurs et les applications plutôt que les serveurs et réseaux. F5 Networks dresse les tendances en matière de cyberattaques, au travers d’un rapport intitulé « Dans la tête d’un hacker » grâce au travail du F5 Labs, l’équipe chargée de la recherche et de l’intelligence sur les menaces de l’éditeur.

Communiqué de presse

« Quels que soient leur nature, type, portée, fréquence et gravité, le nombre de cyberattaques continue d’augmenter de façon spectaculaire. Près d’un million de menaces par logiciels malveillants ont lieu quotidiennement et environ 40 000 sites Web sont piratés tous les jours. En 2015, 707 millions de blocs de données ont été compromis, et plus de 33 000 sites d’hameçonnage ont été détectés en une seule semaine, ce qui représente une hausse de 35 % par rapport à l’année précédente. Autrefois l’apanage des hackers expérimentés, les attaques par déni de service distribué (DDoS) [des attaques visant à rendre un service en ligne indisponible en le submergeant de demandes provenant de plusieurs sources] sont de plus en plus nombreuses », explique Laurent Pétroque, expert anti-fraude F5 Networks.

VyprVPN

hacking

Les attaques au niveau de la couche applicative font plus de dégâts que celles au niveau de la couche réseau. La couche applicative du modèle OSI (Open Systems Interconnection) s’adapte à l’interface utilisateur et à d’autres fonctions clés comme les API (interfaces de programmation d’application), ce qui donne aux hackers une zone d’attaque plus grande. Lorsqu’elle est exploitée, l’application entière peut être détournée, les données utilisateur volées et le réseau mis complètement à l’arrêt.

  • 63 % des attaques au niveau de la couche applicative sont plus difficiles à détecter que celles au niveau de la couche réseau
  • 67 % des attaques au niveau de la couche applicative sont plus difficiles à contenir que celles au niveau de la couche réseau
  • La couche applicative fait l’objet d’attaques 50 % plus souvent que la couche réseau
  • 58 % des attaques au niveau de la couche applicative sont plus graves que celles au niveau de la couche réseau
  • 18 % des dépenses de sécurité sont utilisées pour les applications, soit deux fois moins que la part consacrée à la sécurité des réseaux
  • 67 % des attaques au niveau de la couche applicative sont plus difficiles à contenir que celles au niveau de la couche réseau

Le nombre d’applications mobiles et cloud explose. Le phénomène Shadow IT touche la sécurité des applications, car le nombre croissant d’applications mobiles et reposant sur le cloud augmente considérablement l’exposition au risque.

  • Une organisation dispose en moyenne de 1175 applications
  • 33 % des applications sont considérées comme critiques
  • 37 % des applications d’entreprise reposent sur le Cloud
  • 31 % des applications d’entreprise sont distribuées via mobile
  • 66 % des équipes informatiques n’ont pas de visibilité sur l’ensemble des applications déployées au sein de leur organisation

A propos du F5 Labs

F5 Labs, l’équipe chargée de la recherche et de l’intelligence sur les menaces de F5 Networks, fournit aux communautés des informations stratégiques exploitables sur les cyber tendances actuelles et futures afin que les organisations sachent ce qu’il se passe dans le monde de la sécurité.

Le F5 Labs bénéficie de l’expertise de ses chercheurs en sécurité qualifiés et recueille toutes les informations sur les menaces issues de plusieurs sources, y compris celle des clients de F5 à l’échelle mondiale. Le F5 Labs examine les agents responsables des menaces aussi bien que la nature et la source des attaques, ou l’évolution des techniques, des outils et des tactiques, et fournit des analyses d’après attaque pour les incidents importants.

L’objectif du F5 Labs est d’obtenir une vue complète à 360° du panorama des menaces, de la même manière que les entreprises le vivent. Des variantes de logiciels malveillants les plus récentes aux exploits de type Zero Day en passant par les dernières tactiques, la série de rapports «

Threat Intelligence » proposera les toutes dernières informations stratégiques issues de l’équipe F5 Labs.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 3,50 sur 5)
Loading...

Mots clés : , , , ,


Vos réactions

Ils parlent du sujet :

  1. DDOS | Pearltrees

    […] Cyberattaques Tendances et enseignements tirés du F5 Labs UnderNews. […]

  2. […] 72 % des attaques ciblent désormais les identités des utilisateurs et les applications plutôt que les serveurs et réseaux. F5 Networks dresse les tendances en matière de cyberattaques, au travers d’un rapport intitulé « Dans la tête d’un hacker » grâce au travail du F5 Labs, l’équipe chargée de la recherche et de l’intelligence sur les menaces de l’éditeur.  […]