Publié par UnderNews Actu - Télécharger l'application Android
ExpressVPN

Ixia (Keysight), dévoile son Security Report 2019 qui révèle les risques actuels de sécurité liés aux vulnérabilités historiques et à la complexité du réseau.

Keysight Technologies, Inc., entreprise technologique de premier plan qui aide les entreprises, les opérateurs et les organisations publiques à accélérer l’innovation pour connecter et sécuriser le monde, annonce aujourd’hui la publication, par sa filiale Ixia, de son troisième Security Report (PDF). L’édition 2019 analyse les principales découvertes de l’année écoulée en matière de sécurité, issues de son centre de recherche Application and Threat Intelligence (ATI). Elle met en évidence les risques liés aux vulnérabilités historiques jamais corrigées ainsi qu’à la complexité croissante des réseaux et applications.

Le rapport s’appuie sur l’expérience d’Ixia en matière de tests de sécurité des réseaux et particulièrement sur la visibilité réseau et cloud. Une équipe d’experts de la cybersécurité, répartie à travers le monde, travaille au Centre de recherche Ixia ATI. Ils surveillent et analysent en permanence les indicateurs en constante évolution qui pourraient menacer la sécurité des réseaux informatiques des entreprises. Les contributions proviennent de sources multiples parmi lesquelles les honeypots d’Ixia qui recherchent activement les menaces. Les recherches indépendantes sont menées par des équipes dédiés qui effectuent des tests et de l’ingénierie inversée, afin de déterminer le fonctionnement des bases de données d’exploits, du Dark Web et d’autres menaces comme le crowdsourcing, les médias sociaux et les flux partenaires.

« Les réseaux d’entreprise compromis par des vulnérabilités non corrigées et une mauvaise sécurité ont encore été un terrain fertile pour les hackers en 2018. Des politiques de sécurité et d’accès mal configurées ont également été une source importante d’atteintes à la protection des données. La complexité des réseaux et des applications pose de graves problèmes en matière de sécurité et crée chaque jour de nouvelles vulnérabilités. Les pirates informatiques continuent d’exploiter à leur avantage cette complexité ainsi que les vulnérabilités et les erreurs de configuration qu’elle engendre. Il n’a jamais été aussi important pour les organisations d’adopter une approche proactive afin d’identifier et d’atténuer ces défauts du mieux possible. » – Steve McGregory, Senior Director de l’ATI d’Ixia (Keysight Technologies).

Les principales conclusions du Security Report en 2019

  • Les failles de sécurité logicielles sont à l’origine de la majorité des vulnérabilités des produits : Ixia a observé que les réseaux accueillent plus de nouveaux équipements qu’auparavant. Parmi eux, nombreux sont ceux qui sont conçus et déployés sans avoir la capacité d’arrêter ou même de limiter les menaces. Des injections SQL et des vulnérabilités de scripts intersites ont été utilisées par des pirates pour cibler des applications web. Le partage de code représente un risque malgré les efforts de la communauté open source pour normaliser les contrôles et les mesures dans le développement Web. La fragmentation du code rend difficile la résolution de ce problème répandu.
  • Les humains sont le maillon faible : En 2018, Ixia a détecté 662 618 pages de phishing et 8 546 295 pages hébergées ou infectées par des logiciels malveillants. Une attaque réussie sur l’infrastructure d’une organisation ne nécessite donc qu’un seul clic erroné sur un e-mail ou un lien. Une tentative d’hameçonnage bien conçue et au bon moment peut pousser même les utilisateurs avertis à cliquer sur des liens compromis. Le succès de la défense dépend d’une combinaison qui dépend à la fois d’une éducation proactive des utilisateurs, d’un blocage des attaques de phishing et des logiciels malveillants entrant sur le réseau et de la détection et du blocage des mouvements latéraux dans un réseau.
  • La cyber-hygiène n’a jamais été aussi mauvaise : les fournisseurs de solutions informatiques ont créé des codes ou des configurations qui ont mené à de nombreuses brèches de sécurité en 2018. Mais les opérations informatiques et les personnels de sécurité ont également été mis en cause. Les attaques et vecteurs d’attaques bien connus sont restés efficaces parce que le personnel de sécurité ne s’est pas attaqué aux vulnérabilités, soit parce qu’il ne connaissait pas les derniers correctifs, soit parce qu’il avait du mal à les déployer dans les délais.
  • La divulgation des vulnérabilités de sécurité est une arme à double tranchant : Les pirates et les fournisseurs de sécurité tirent profit de l’annonce des vulnérabilités. Mirai, Drupalgeddon et la vulnérabilité d’exécution de code à distance DSL-2750B de D-Link sont des exemples où les pirates ont été plus rapide que les fournisseurs et les équipes informatiques.
  • Le crypto-jacking continue de croître : Cette menace a atteint de nouveaux records en 2018. Les pirates informatiques combinent plusieurs attaques classiques pour livrer des logiciels malveillants presque autonomes. Les honeypots d’Ixia ont capturé plusieurs nouvelles menaces qui exécutent EternalBlue et, lorsqu’elles réussissent, déposent un crypto-mineur sur le réseau.

Les tendances à surveiller en 2019

En se basant sur les données collectées par Ixia et leur historique, l’équipe ATI d’Ixia a déterminé les six tendances suivantes pour 2019 :

  • L’utilisation abusive de critères d’évaluation de faible valeur va s’intensifier.
  • Les attaques brutales contre les systèmes et les ressources destinés au public augmenteront.
  • Les architectures en cloud vont créer une complexité qui augmentera les surfaces d’attaque.
  • Les techniques de phishing vont continuer d’évoluer
  • Les attaques en multiphase qui utilisent les mouvements latéraux et le trafic interne vont augmenter.
  • Le crypto-mining / crypto-jacking va augmenter.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.