Les attaques zero-day sont les menaces qui causent le plus de dégâts en entreprise selon 71% d’entre elles. Les attaques par déni de service (DDoS), mentionnées par 68% des personnes interrogées, arrivent en deuxième position.
La plupart désignent aussi les conséquences de l’exploitation d'une vulnérabilité logicielle datant de plus de 3 mois (53%) et les ransomwares (51%) comme pouvant être la sources de graves problèmes
Les entreprises continuent de lutter pour bénéficier des ressources nécessaires à la réduction des risques au niveau des endpoints : un tiers seulement affirment qu'elles disposent d’un budget suffisant et d’assez de personnel. En conséquence, 69% précisent que leur service IT n’est pas en mesure de répondre à la demande des employés qui réclament d’avantage d’assistance et une meilleure connectivité de leurs appareils mobiles. 71% d’entre elles affirment que leurs politiques de sécurité concernant les endpoints sont difficiles à appliquer.
Comment les entreprises peuvent-elles faire face à une augmentation des risques ?
1. 85 % des sondés déclarent que leur entreprise va s’orienter vers une approche de type EDR (Endpoint Detection and Response) plutôt qu’axée sur la simple prévention.
2. 67 % affirment qu'ils ont ajouté ou prévoient d’ajouter une dimension de renseignements, de partage d’informations sur les menaces à leur dispositif de sécurité ?
3. Une autre tendance répandue est la notion d’endpoint en tant que capteur de sécurité. En d'autres termes, les données d'état ou de contexte recueillies au niveau du endpoint, sont utilisées pour déterminer s’il est ou a été compromis. 56% des répondants affirment que leurs entreprises le font déjà ou prévoient de le faire.
4. Le besoin de développer une capacité de sécurité offensive est également important (à savoir, découvrir qui est derrière une attaque et contre-attaquer). 64 % des sondés le font déjà ou envisagent de le faire dans un futur proche.
5. Une technologie de virtualisation avec un endpoint « capteur », intégré en temps réel, est considérée comme un investissement très profitable pour améliorer sa stratégie en sécurité. 64% des sondés affirment qu’une telle technologie a un impact important sur l'approche d'une entreprise pour assurer la sécurité des endpoints.
Les employés négligents restent la plus grande menace pour la sécurité en 2016
Les employés imprudents ou négligents vis-à-vis des règles de sécurité sont la plus grande menace pour la sécurité des entreprises.
81 % des répondants affirment que le plus grand défi est de minimiser la menace que représente ces employés négligents ou imprudents (au lieu de 78 % en 2015). La statistique des menaces liées à l’utilisation d'appareils mobiles non sécurisés dans le milieu de travail est passée de 33 % à 50 %.
L'utilisation des appareils mobiles et des applications cloud par les employés augmente elle aussi de manière significative le risque qui pèsent sur les endpoints.. Comme l'année dernière, les sondés mettent au premier plan l'utilisation d'applications commerciales cloud (72 %), le BYOD (69 %) et les employés qui travaillent en dehors du réseau de l’entreprise (62 %) comme étant des facteurs derisque importants.
Les appareils mobiles, les vulnérabilités dans les applications tierces et les risques internes à l’entreprise ont considérablement augmenté depuis que l'étude a été réalisée la première fois en 2011. Malgré le risque liés aux appareils mobiles, 56 % des entreprises affirment que leurs employés sont autorisés à utiliser des dispositifs personnels pour se connecter au réseau de l’entreprise
Les entreprises manquent de directives, pourtant indispensables pour contrer les cyber-attaques
54% des entreprises sondées perçoivent l'absence de directives et de contrôles des processus comme les plus grandes lacunes dans la lutte contre les attaques.
En moyenne, les sondés pensent que 49 % des infections d’endpoints peuvent être stopées grâce à des technologies, des processus et des compétences internes.
Le principal obstacle à l'atténuation de ces attaques est un manque de processus, de directives et de contrôle, qui incluent des programmes de formation et de sensibilisation des employés et l'application de politiques de sécurité sur les endpoints.
Le manque d'expertise en interne a été mentionné par 26% des sondés alors que le manque de technologies est une préoccupation pour 20% des professionnels IT.
Comme nous l'avons noté précédemment, l'incapacité à identifier les actifs ou données essentiels de l’entreprise et à savoir réagir correctement face aux failles de sécurité est un déficit majeur de toutes les entreprises, petites comme grandes. Les cybercriminels ciblant les systèmes non critiques peuvent avoir accès à des informations commerciales confidentielles qui doivent être stockées sur un réseau ou des infrastructures séparées. La divulgation d'informations confidentielles peut avoir des conséquences dévastatrices sur la santé financière d'une entreprise.
Les professionnels IT estiment que Mac OS est le système d’exploitation le plus sûr ; Windows et Android sont considérés comme plus vulnérables
28 % des professionnels de l’IT affirment qu’Android est le système d'exploitation le plus vulnérable en terme de une violation de données ou à de cyberattaques tandis que 23 % citent Windows.
Le moins vulnérable est le Mac, qui est désigné comme le système le plus vulnérable par seulement 7 % des sondés.
Cependant, les événements récents montrent que les utilisateurs Mac sont également devenus des cibles pour les cyber-attaques. En mars dernier, les chercheurs de Palo Alto Networks ont révélé que le ransomware KeRanger avait ciblé des utilisateurs Mac pour la toute première fois, confirmant ainsi les prédictions de Bitdefender concernant l'extension des ransomwares à de nouveaux systèmes d'exploitation en 2016.
Les Ransomwares visant Mac OS sont considérés comme une menace majeure dans la liste des prévisions de cybersécurité pour 2016 rédigées par Bogdan Dumitru, CTO chez Bitdefender :
« Nous avons déjà été confronté à des ransomwares sous Linux, Windows et Android. Ce n’est qu’une question de temps pour Mac OS » expliquait-t-il en décembre 2015. « Les ransomwares visent à la fois les particuliers et les entreprises ; et les ransomwares de 2016 ne se limiteront pas au chiffrement des fichiers et à la demande d’une rançon, mais diffuseront également les documents sur Internet si la rançon n’est pas payée. Comble de l’ironie, la victime sera en mesure de récupérer ses fichiers chiffrés… quand ils seront mis en ligne et à la disposition de tout le monde ! »
« Du côté de l'entreprise, nous allons assister à une augmentation des attaques ciblées et des bots fortement obfusqués , avec une durée de vie assez courte et des mises à jour fréquentes. La plupart de ces attaques se spécialiseront dans le vol d'informations », prédit Bogdan Dumitru. « Les attaquants pourront entrer et sortir du réseau d’une entreprise en seulement quelques jours, voire même quelques heures. L’acronyme APT, « Advanced Persistent Threats » (« Menaces Persistantes Avancées »), devrait changer pour « Advanced Penetration Threats » ou même BA pour « Blitzkrieg Attacks ». Les mouvements latéraux dans l'infrastructure cloud des fournisseurs de services augmenteront, avec l'avènement des outils qui permettent aux pirates de compromettre l'hyperviseur à partir d'une instance virtuelle et de passer à une machine virtuelle différente. Ce scénario est particulièrement dangereux dans des environnements de « mauvais voisinage » où un tiers malveillant pourrait parvenir à partager un système physique avec un fournisseur de service légitime ou une entreprise. »
Dans le même temps, la moitié des utilisateurs de Mac OS se plaignent que les publicités et les applications indésirables (PUA) perturbent leur expérience de navigation et mettent en danger leur sécurité en ligne (selon les Bitdefender Labs). Près de 9 applications iOS et OS X sur 10 utilisant des mécanismes de partage des ressources et les canaux IPC sont exposés à des accès non autorisés des ressources partagées et au vol de mot de passe, également appellées attaques XARA, selon un rapport publié par des chercheurs universitaires de l'Indiana University, de Georgia Tech et de l'Université de Pékin.
Le Ponemon Institute a interrogé 694 professionnels américains du secteur IT et praticiens de la sécurité IT impliqués dans la sécurité des endpoints dans différentes entreprises.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024