Etude : 162 heures sont en moyenne nécessaires aux entreprises pour détecter une faille de sécurité et y remédier

0
115

Cette étude menée dans le monde entier révèle que nombre d’entreprises sont confrontées à des problématiques de détection et réponse à des incidents de sécurité liés à l’essor des menaces commanditées par des États-nations ou pesant sur leur chaîne d’approvisionnement.

Etude CrowdStrike – Le spécialiste de la protection des postes clients (endpoints) sur le cloud, annonce la publication de l’étude CrowdStrike Global Security Attitude Survey 2019 réalisée par le cabinet Vanson Bourne, spécialiste indépendant des études de marché pour le secteur technologique. Dans le cadre de cette étude commandée par CrowdStrike, Vanson Bourne a interrogé 1 900 décideurs et professionnels de la sécurité informatique représentant les principaux secteurs industriels aux États-Unis, au Canada, au Royaume-Uni, au Mexique, au Moyen-Orient, en Australie, en Allemagne, au Japon, en France, en Inde et à Singapour. Le rapport décrit en détail les attitudes et les convictions des responsables de la cybersécurité, expliquant en outre la manière dont ils luttent contre des cyberattaques de plus en plus sophistiquées et pervasives.

Cette étude indique qu’en moyenne mondiale, le processus de détection, triage, enquête et confinement d’un incident de cybersécurité dure près de sept jours, soit 162 heures, dont 31 sont en moyenne utilisées pour contenir un incident de cybersécurité après qu’il a été détecté et investigué. Ainsi, la majorité des personnes interrogées (80 %) déclarent avoir été incapables d’empêcher des attaquants ayant pénétré leur réseau d’accéder à des données ciblées au cours des 12 derniers mois ; pour 44 % d’entre elles, la lenteur de la détection en est la cause.

Selon les conclusions de l’étude, les entreprises actives à l’international dans les grands secteurs industriels ne sont pas suffisamment préparées pour gérer le délai de pénétration. Ce délai appelé breakout time (ou temps de propagation) correspond à la fenêtre critique qui s’écoule entre le moment où un intrus infecte la première machine et le moment où il peut se déplacer latéralement vers d’autres systèmes connectés au réseau. Les entreprises les plus proactives en matière de cybersécurité sont invitées à adopter la règle du 1:10:60 : 1 minute pour détecter une menace, 10 pour l’investiguer, et 60 pour contenir un incident et y remédier.

Principales conclusions de l’enquête menée par Vanson Bourne :

  • À l’heure actuelle, 95 % des personnes interrogées ne répondent pas à ce standard en trois temps du breakout time.

  • Seulement 11 % des entreprises interrogées peuvent détecter un intrus en moins d’une minute, 9 % investiguer un incident en 10 minutes, et 33 % contenir un incident en 60 minutes. Seulement 5 % des entreprises interrogées maîtrisent cette nouvelle règle de trois.

  • La détection des intrus est le premier objectif de sécurité informatique pour seulement 19 % des personnes interrogées ; cependant 86 % d’entre elles considèrent que la capacité de détection en 1 minute « révolutionnerait » l’approche de cybersécurité de leur entreprise.

En ce qui concerne les différents types d’attaques, les préoccupations des entreprises sont également variables. À titre d’exemple :

  • Le pourcentage d’entreprises dont la chaîne logistique a subi de multiples attaques a été multiplié par deux en un an, passant de 16 à 34 %. Toutefois, les préoccupations relatives aux attaques menées contre les chaînes logistiques ont diminué à l’échelle mondiale, reculant en moyenne de 33 % en 2018 à 28 % en 2019.

  • Dans le même ordre d’idées, le nombre d’entreprises acceptant de verser une rançon pour reprendre le contrôle de données chiffrées lors d’une attaque lancée contre leur chaîne logistique logicielle a également presque triplé, passant de 14 à 40 %. Selon les conclusions de l’enquête, plus de 50 % des entreprises opérant dans les secteurs de l’agroalimentaire, de l’hôtellerie, des divertissements et des médias ont payé une rançon au cours des 12 derniers mois afin de récupérer des données chiffrées lors d’une attaque de leur chaîne logistique logicielle.

  • En moyenne, 83 % des personnes interrogées estiment que les attaques commanditées par des États-nations constituent un danger évident pour les entreprises de leur pays ; les personnes interrogées en Inde (97 %), à Singapour (92 %) et aux États-Unis (84 %) déclarent se sentir particulièrement exposées à ce type de menaces.

« Les entreprises doivent impérativement atteindre le niveau de vélocité nécessaire pour pourvoir rivaliser non seulement avec des adversaires sophistiqués pilotés par des États-nations mais aussi avec des cybercriminels connus pour cibler des organisations, des gouvernements jusqu’aux grands comptes », déclare Thomas Etheridge, vice-président de CrowdStrike en charge des services. « Un trop grand nombre d’entreprises demeurent dépendantes d’infrastructures héritées qui ne sont pas conçues pour assurer leur sécurité selon une approche holistique apte à contrer les tentatives d’intrusion. Les entreprises soucieuses de se protéger contre ce type de menaces doivent adopter le cloud pour assurer la sécurité de leurs postes clients afin d’offrir à leurs équipes la visibilité panoramique et la protection participative basée sur le crowdsourcing indispensables pour répondre efficacement à un large éventail de besoins opérationnels et de sécurité. »