Selon une nouvelle étude d’EfficientIP, les universités sont trop peu réactives aux attaques réseau

0
76

C’est la rentrée dans les universités et nombre de données y compris personnelles sont échangées, les étudiants et l’ensemble de l’administration travaillent et partagent tout un tas d’informations via des appareils non protégés : mobiles, ordi, tablettes … EfficientIP, le spécialiste français de la protection réseau, fait un constat alarmant via son étude.

Le dernier DNS Threat Report d’EfficientIP révèle que 73% des universités ont mis plus de 3 jours à appliquer un correctif, s’exposant ainsi à des attaques.

EfficientIP, spécialiste français de la protection réseau, a montré dans son Global DNS Threat Report 2018 que l’enseignement supérieur se classait parmi les branches d’activité les plus mal Paris, le 4 septembre 2018 – préparées aux cyber menaces. Selon le rapport d’enquête, pratiquement les trois-quarts (73%) des universités ont mis trois jours ou plus à appliquer un patch rectificatif de sécurité après avoir été alertées de sa disponibilité. Ces établissements continuent donc d’être une cible de choix pour les pirates informatiques.

Avec un coût toujours plus élevé par attaque, et un volume croissant de menaces exploitant le DNS, aucun secteur d’activité – et encore moins l’enseignement supérieur – n’est épargné.

Les universités se préparent à ouvrir leurs portes pour une nouvelle année, et les étudiants, enseignants, membres de l’administration et visiteurs vont arriver avec leurs appareils connectés via IP. Tous ces appareils constituent autant de menaces pour les réseaux IT qui les accueillent. Les risques que font courir tous ces périphériques de l’IoT non sécurisés à un réseau de campus sont très variés, et vont de l’arrêt proactif des services afin de protéger le réseau global des intrus, jusqu’au piratage simultané d’un grand nombre d’appareils, exploités pour lancer des attaques de type DDoS. Il est primordial que les universités réévaluent la manière dont elles identifient, analysent et bloquent les attaques exploitant DNS, au risque de rester des cibles vulnérables.

Ronan David, Directeur de la stratégie chez EfficientIP :

« La sécurité du DNS doit être considérée comme un élément clé de la stratégie de sécurité globale du réseau sur un campus. Les universités ont besoin d’avoir une visibilité complète et un plan d’urgence clair pour éviter les pannes réseau et réagir rapidement en cas d’attaque. Ces établissements doivent se doter des moyens de limiter les risques, ainsi que d’outils réseau adaptés, afin de prévenir et de détecter les attaques via DNS. »

« Les campus hébergent de tout, des ordinateurs fixes, portables, aux smartphones, et sécuriser tous ces appareils représente un véritable défi pour les départements IT. En cas d’attaque réseau, cette multiplicité de périphériques pénalisera la réactivité et la mise en œuvre de contremesures adaptées. Pour un réseau de campus, il est vital d’être en mesure d’identifier et de comprendre rapidement la nature de la menace, et de regrouper tous les contrôles d’accès dans un système de gestion centralisé. »

EfficientIP recommande les 5 meilleures pratiques pour protéger les données sensibles et la disponibilité des services réseau :

  1. Rester informé des menaces associées à la réputation des domaines, grâce à des flux de données actualisant les informations basées sur des analyses du trafic mondial. Avantage : Protéger les utilisateurs des attaques internes et externes en bloquant l’activité des malware et en contrant les tentatives d’exfiltration des données.
  2. Augmenter la visibilité réseau en vous appuyant sur l’analyse intelligente en temps réel des transactions DNS, pour une détection des menaces basée sur les comportements. Avantage : Détecter tous types de menaces, prévenir le vol de données, et contribuer à la mise en conformité avec des réglementations telles que le RGPD.
  3. Appliquer des contre-mesures adaptatives par des réponses graduées, en fonction des menaces. Avantage : Garantir la continuité de l’activité même si la source de l’attaque n’est pas identifiable, et limiter les risques de bloquer des requêtes légitimes.
  4. Renforcer la sécurité des datacenters de dernière génération ou du cloud à l’aide d’une solution de sécurité DNS dédiée, dépassant les limitations des solutions des fournisseurs cloud. Avantage : Garantir un accès en continu aux services et applications cloud, et prévenir l’exfiltration des données stockées dans le cloud.
  5. Intégrer la sécurisation de DNS à une solution de sécurité réseau globale, afin de détecter les activités inhabituelles ou malveillantes et d’en informer l’écosystème de défense plus large. Avantage : Bénéficier d’une sécurité réseau globale permettant de faire face aux risques croissants et de protéger les systèmes des actes de piratage par mouvements latéraux.

Notes

Rapport d’enquête Global DNS Threat Report 2018 – L’enquête a été menée par Coleman Parkes, entre janvier et avril 2018. Les résultats s’appuient sur 1000 répondants dans trois régions du globe : Amérique du Nord, Europe et Asie-Pacifique. Les répondants sont des directeurs de la sécurité de l’information, des directeurs des systèmes d’information, des directeurs techniques, des responsables IT, des responsables de la sécurité et des administrateurs réseau.