Publié par UnderNews Actu - Télécharger l'application Android
HMA Pro VPN

Selon un nouveau rapport publié aujourd’hui par F-Secure, plus d’un tiers des incidents de cybersécurité sont initiés par des e-mails de phishing ou des pièces jointes malveillantes reçus par les employés d’une entreprise.

Tribune F-Secure – Ce nouveau rapport présente les conclusions des enquêtes conduites par F-Secure sur les interventions menées suite à un cyber incident et offre un aperçu des véritables modes opératoires des pirates informatiques.

21 % des cyber incidents analysés par F-Secure dans ce rapport font suite à des attaques ciblant les services web utilisés par les entreprises. Il s’agit du mode d’attaque le plus fréquemment utilisé par les pirates mettre la main sur les données d’une organisation. Toutefois, le phishing et les pièces jointes malveillantes totalisaient, ensemble, environ 34 % des attaques. Pour Tom Van de Wiele, Principal Security Consultant chez F-Secure, les attaques par e-mail constituent donc le plus gros danger pour les organisations.

« L’exploitation des vulnérabilités logicielles est typique des attaques opportunistes mais les intrusions informatiques via e-mail sont bien plus fréquentes. Les pirates disposent de tout un éventail d’attaques par e-mail. Elles remportent un franc succès, puisque la plupart des entreprises utilisent les e-mails pour leurs communications », explique Tom Van de Wiele.« Il convient de toujours réfléchir à deux fois avant de cliquer sur une pièce jointe ou sur un lien… mais la pression professionnelle l’emporte souvent sur le bon sens. Les pirates comprennent et exploitent cette logique. « 

Voici les autres conclusions-clés du rapport :

  • Les organisations sont touchées à la fois par des attaques ciblées et opportunistes, dans
    des proportions égales
  • Les violations de données menées par des acteurs internes à la structure représentaient
    un cinquième des incidents de sécurité
  • Dans près de 80% des cas, les experts en cybersécurité ont été contactés après une
    alerte cybersécurité de l’entreprise.
  • Après s’être introduit sur le réseau d’une entreprise, les pirates procèdent le plus souvent
    à une diffusion de malware (surtout à des fins financières, à des fins d’espionnage, ou
    pour maintenir un accès ultérieur au réseau)
  • 13 % des enquêtes ont révélé des faux positifs
    Sur ce dernier point, pour Tom Van de Wiele, les entreprises détectent de trop nombreux faux
    positifs. « Trop d’organisations éprouvent des difficultés à détecter avec précision les cyber
    attaques. Elles ne disposent pas de capacités de détection précises. Nous sommes souvent
    appelés à enquêter sur des activités suspectées à tort. Parfois, il nous est demandé d’intervenir
    et nous découvrons un simple problème informatique. Ces faux positifs épuisent les ressources
    de l’entreprise et détournent l’attention des vrais problèmes. »

Le rapport recommande aux entreprises d’améliorer leurs capacités de détection et d’intervention,
en investissant, par exemple, dans une solution de détection ou un service d’intervention pour
les postes de travail.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , , ,


Vos réactions
  1. Clod

    Par solution de détection, on entend des NIDS ?





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.