Publié par UnderNews Actu - Télécharger l'application Android

VMware Carbon Black révèle l’évolution des comportements des cybercriminels en 2020 dans son nouveau rapport sur la cybersécurité. Aujourd’hui, les cybercriminels ont recours à des techniques d’évasion de plus en plus évoluées.

Tribune WMware – Selon le rapport, la collaboration entre les équipes IT  et les équipes chargées de la sécurité est une priorité absolue dans un contexte de tensions croissantes et de problèmes de personnel.

VMware, Inc., leader de l’innovation en matière de logiciels d’entreprise, publie un « Tour d’horizon de la cybersécurité en 2020 ». Ce rapport, rédigé par sa division Carbon Black, dresse un panorama de l’évolution des méthodes des cybercriminels, met en lumière les stratégies de défense mises en place, et donne des pistes sur la façon dont les équipes informatiques et les équipes sécurité peuvent collaborer à l’avenir.

PIA VPN

Cliquez ici pour télécharger le rapport complet.

En s’appuyant sur le framework d’analyse MITRE ATT&CK pour la Section I de l’enquête, le rapport révèle les principales tactiques, techniques et procédures (TTP) employées par les cybercriminels au cours des douze derniers mois. Il donne également des conseils spécifiques pour réagir face aux rançongiciels, aux logiciels malveillants génériques (les commodity malware), aux virus destructeurs dits « wipers », mais aussi aux access mining et autres malwares destructeurs. 

La section II du rapport est le fruit d’une enquête réalisée par VMware Carbon Black en collaboration avec Forrester Consulting auprès de 624 responsables des systèmes d’information ( de la sécurité, DSI et autres RSSI). Cette enquête a permis de sonder la relation actuelle entre les équipes informatiques et les équipes de sécurité – des cadres dirigeants aux techniciens – et d’anticiper son évolution.

Les principaux résultats issus du rapport :

  • Les modes d’attaque sont de plus en plus évasifs : les pirates cherchent à passer sous le radar des solutions de protection traditionnelles. Des mécanismes de contournement des systèmes de défense ont ainsi été identifiés dans plus de 90 % des 2 000 échantillons analysés ;
  • Les tactiques de contournement des systèmes de défense continuent d’occuper une place clé dans la conception des rançongiciels (selon 95 % des échantillons analysés). Ces attaques ciblent principalement des entreprises du secteur de l’énergie, des administrations publiques/gouvernements et l’industrie.
  • Les wipers (les attaques qui peuvent écraser les données et effacer les disques durs) continuent de gagner en popularité à mesure que des États ennemis  se rendent compte de l’intérêt de ces attaques purement destructrices.
  • Bien que les équipes informatiques et les équipes de sécurité semblent avoir les mêmes objectifs (éviter les violations de données, gagner en efficacité ou rectifier les incidents), 77,4 % des personnes interrogées affirment que ces deux équipes entretiennent actuellement une relation qui ne paraît pas optimale(2)
  • 55 % des répondants estiment également que la plus grande priorité pour leur entreprise devrait être d’encourager la collaboration entre leurs équipes informatiques et leurs équipes de sécurité au cours des douze prochains mois.
  • Pour plus de 50 % des répondants, ces deux équipes devront se partager les responsabilités dans des domaines clés tels que la sécurité des terminaux, la sécurisation de leur architecture et la gestion des identités/accès dans les trois à cinq années à venir.

Pour consulter les principales conclusions et télécharger le rapport complet, cliquez ici.

« Les entreprises doivent cesser de réfléchir à la façon d’obtenir des résultats de leur côté, et continuer à créer des barrières efficaces avec les équipes chargées des systèmes d’information. L’heure de la collaboration est venue. Les équipes informatiques doivent s’orienter vers des solutions de sécurité intégrées, et non pas ajoutées a posteriori. Il est grand temps d’inscrire ce paramètre dans l’ADN des entreprises et de faire en sorte d’appliquer une approche de sécurité intrinsèque dans la conception, le déploiement et la maintenance des technologies. » déclare Rick McElroy, l’un des auteurs du rapport.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.