Mauvaises pratiques de sécurité - les infections se propagent rapidement
Les résultats du dernier Global Threat Landscape Report montrent clairement qu'en raison de mauvaises pratiques de sécurité et d'une utilisation risquée des applications, les attaques "de type ver" se propagent à une vitesse record.
"Dans le domaine de la cybersécurité, les innovations techniques qui font progresser notre économie numérique offrent les mêmes chances au bien et au mal. Néanmoins, chacun a la possibilité de limiter les conséquences des infections en adoptant des pratiques cybernétiques cohérentes et efficaces en matière de sécurité", explique Phil Quade, Chief Information Security Officer chez Fortinet. "De nombreux cybercriminels ne pénètrent pas dans les systèmes avec de nouvelles attaques "zero-day", mais utilisent principalement des vulnérabilités déjà connues. Ils peuvent ainsi utiliser plus de ressources pour camoufler leurs attaques, qui sont donc plus difficiles à détecter. Les nouvelles fonctions "semblables à des vers" propagent les infections à grande vitesse et peuvent se propager assez facilement à travers les plateformes ou les vecteurs. C'est pourquoi les stratégies de sécurité basées sur les intentions, qui reposent sur l'automatisation et l'intégration, sont indispensables dans cette nouvelle réalité".
Des cyber-pratiques efficaces sont fondamentales
Les infrastructures de type "crime-as-a-service" et les outils d'attaque autonomes permettent aux pirates d'opérer de plus en plus facilement à l'échelle mondiale. Ce qui est remarquable avec des programmes malveillants comme "WannaCry", c'est la rapidité de leur propagation et le fait qu'ils peuvent attaquer un grand nombre d'industries. Pourtant, de telles attaques pourraient être évitées si davantage d'entreprises mettaient l'accent sur des pratiques cybernétiques cohérentes. Malheureusement, les attaques utilisant des exploits à chaud sur des vulnérabilités qui n'ont pas été corrigées ou mises à jour continuent d'être très efficaces. Et cela se complique encore : une fois qu'un programme malveillant donné est automatisé, les attaquants n'ont plus besoin de se concentrer sur des secteurs spécifiques, ce qui augmente leur portée au fil du temps.
Les résultats du dernier Rapports sur le paysage mondial des menaces de Fortinet montrent ce qui suit :
- Les "vers ransom" gagnent du terrain : WannaCry" et "NotPetya" ont tous deux ciblé une vulnérabilité pour laquelle un correctif n'était disponible que pendant quelques mois. Les entreprises qui ont été épargnées par ces attaques avaient soit utilisé des outils de sécurité suffisamment mis à jour pour détecter les attaques sur cette vulnérabilité et/ou avaient installé le correctif dès qu'il était disponible. Avant "WannaCry" et "NotPetya", les vers de réseau avaient perdu de leur importance au cours de la dernière décennie.
- Gravité critique des attaques : Plus de deux tiers des entreprises ont été victimes d'exploits importants ou critiques au deuxième trimestre 2017. 90% des entreprises ont signalé des exploits de vulnérabilités datant de trois ans ou plus. Même dix ans ou plus après leur première apparition, 60% des entreprises ont encore enregistré des attaques liées à celles-ci. Les données du deuxième trimestre sont claires : au total, 184 milliards d'exploits détectés, 62 millions de détections de logiciels malveillants et 2,9 milliards de tentatives de communication par botnet.
- Actif en dehors des heures de bureau : Les menaces automatisées ne connaissent pas de fin de journée ni de week-end. Près de 44% de toutes les tentatives d'exploitation ont eu lieu un samedi ou un dimanche. Le volume quotidien moyen était deux fois plus important le week-end que les jours de semaine.
Lien entre l'utilisation de la technologie et le risque d'attaque
À l'ère de l'économie numérique, la vitesse et l'efficacité sont des facteurs critiques pour les entreprises, ce qui implique une tolérance zéro pour les pannes d'appareils ou de systèmes. Au fur et à mesure que l'utilisation et la configuration des technologies (applications, réseaux et appareils) évoluent, les tactiques des cybercriminels en matière d'exploitation, de logiciels malveillants et de réseaux de zombies deviennent également plus avancées. Les cybercriminels n'hésitent pas à exploiter les vulnérabilités de ces nouvelles technologies ou services. En particulier, les logiciels douteux et les appareils IoT vulnérables dans des réseaux extrêmement connectés représentent un risque élevé car ils ne sont pas gérés, mis à jour et remplacés de manière continue. En outre, le trafic chiffré - même s'il est utile pour la protection des données et la sécurité sur Internet - représente un autre défi pour de nombreux outils de défense qui n'ont que peu de visibilité sur les communications chiffrées.
- Utilisation de l'application : Les applications à risque créent des vecteurs de risque qui ouvrent la porte aux programmes malveillants. Les entreprises qui ont un grand nombre d'applications peer-to-peer (P2P) enregistrent sept fois plus de botnets et de logiciels malveillants que celles qui n'autorisent pas les applications P2P. Il en va de même pour les entreprises qui autorisent de nombreuses applications proxy. Celles-ci signalent presque neuf fois plus de botnets et de logiciels malveillants que celles où ces applications ne sont pas autorisées. Étonnamment, rien n'indique que l'utilisation accrue d'applications de cloud computing ou de médias sociaux entraîne plus de malwares et d'infections de botnets.
- Analyse par secteur : Le secteur de l'éducation était en tête dans presque tous les domaines d'utilisation des infrastructures et des applications. Le secteur de l'énergie s'est révélé être le plus conservateur, tous les autres secteurs se situant entre ces deux extrêmes.
- les appareils IoT : Près de 20% de toutes les entreprises ont signalé des logiciels malveillants ciblant les appareils mobiles. Les appareils IoT continuent de poser un défi car ils ne peuvent pas bénéficier du même contrôle, de la même visibilité et de la même protection que les systèmes classiques.
- Trafic Internet crypté : Ce trimestre, la communication cryptée sur Internet a atteint un niveau record pour la deuxième fois consécutive. Avec 57 %, la part du trafic HTTPS a dépassé HTTP. Il s'agit toujours d'une évolution importante, car les programmes malveillants utilisent les communications cryptées pour se dissimuler.
Source : Fortinet
Méthodologie du rapport : Le rapport Fortinet Global Threat Landscape résume tous les trois mois les informations recueillies par les FortiGuard Labs au cours du deuxième trimestre 2017 grâce aux innombrables équipements et capteurs réseau de Fortinet installés dans des environnements de production. Les données de recherche sont mondiales et régionales et proviennent de différents secteurs industriels et de différentes organisations. Le rapport se concentre également sur trois aspects clés et complémentaires de la menace : les exploits d'applications, les logiciels malveillants et les botnets.