Rapport F-Secure sur la Cyber Sécurité 2017


Notre nouveau rapport dévoile des récits, des informations et des points de vue d’experts utiles dans la lutte contre les cyber menaces. Vous trouverez ici 5 grandes leçons à retenir de ce rapport.

À la une, Cybersécurité, Menaces // 12/04/2017

2016 a été une année riche en rebondissements sur le plan de la cyber sécurité. Il y a eu les allégations de piratage des élections américaines, les botnets visant les objets connectés, le vol de codes BIC bancaires, les révélations sur le piratage d’1,5 milliard de comptes Yahoo… sans parler des attaques ransomware, de plus en plus fréquentes. Pour chacune de ces histoires, largement relayées par les médias, il existe des leçons à retenir. Les entreprises doivent y être attentives pour renforcer leur stratégie de cyber sécurité…. et éviter d’être la prochaine victime des pirates.

Les chercheurs F-Secure ont constaté en 2016 de nombreux incidents, malware, vulnérabilités et piratages. Avec leur nouveau rapport, ils partagent leurs différents constats avec le grand public. Récits, informations, points de vue d’experts, conseils… Ce rapport vous aidera à garder le cap face à des attaques en perpétuelle évolution.

télécharger

Voici 5 leçons essentielles à retenir du rapport  2017 sur la Cyber Sécurité. Elles vous aideront à renforcer la cyber protection de votre entreprise. Cela étant… il y en a beaucoup d’autres.

  1. Utiliser les mots de passe par défaut ? … Surtout pas.

Vous avez sûrement déjà consulté ces listes où figurent les mots de passe les plus couramment utilisés par les internautes, pour protéger leurs comptes. Mais nous préférons vous dévoiler les identifiants et mots de passe auxquels les pirates ont le plus souvent recours pour tenter de s’infiltrer sur les réseaux. Voici notre liste, basée sur le réseau de honeypots de notre Rapid Detection Service, et sur des techniques de leurre conçues pour tromper les pirates.

mots-de-passe-pirates-2016

  1. Priorité aux protections de base. Il sera ensuite temps de penser aux menaces avancées.

Nos équipes de cyber sécurité  ont travaillé l’an dernier avec de nombreuses entreprises qui laissaient jusque-là le cœur de leur réseau sans surveillance. Des intrusions se produisaient sans même qu’elles en aient connaissance. Conclusion : les organisations se focalisent-elles sur des mécanismes de protection anecdotiques et spécifiques, au détriment des protections de base ?

Nos consultants recommandent de mettre avant tout en place des mesures de sécurité dites essentielles : prévention, détection et réaction :

  • Commencez par surveiller votre réseau interne.
  • Répertoriez les accès réseau sur les services communs.
  • Surveillez vos systèmes à la recherche de trafics inhabituels.

« Les protections traditionnelles restent efficaces », expliquent-ils. « Si vos capacités de contrôle du réseau sont à la hauteur, alors vous pouvez passer au niveau supérieur. »

  1. Les kits d’exploit sont en voie de disparition…mais l’ingénierie sociale est encore là pour un temps.

Les kits d’exploit sont sur le déclin. Il suffit, pour le comprendre, de consulter ce graphique de 2016. Il répertorie les activités de cinq kits d’exploit largement répandus. Même si le danger que représente Adobe Flash continue d’être sous-estimé, les pirates à l’origine des kits d’exploits semblent désormais manquer de cibles faciles. Notre équipe de renseignements sur les menaces prédit qu’en 2017, aucun nouveau kit d’exploit ne devrait apparaître.

Mais ne sortez pas le champagne pour autant : les pirates orienteront leurs efforts vers l’ingénierie sociale et les spams. Il reste essentiel de sensibiliser vos employés sur ces dangers.

fin-des-kits-d-exploits

  1. Les vulnérabilités tierces : votre maillon faible

Certaines tactiques s’avèrent particulièrement efficaces pour accéder aux emplacements physiques sensibles des entreprises. Par exemple, se faire passer pour une entreprise de nettoyage pour ensuite avoir accès aux ordinateurs. De telles tactiques peuvent être utilisées par des concurrents hostiles, comme cela a pu se produire en 2016.

C’est un cas d’école pour les entreprises. Connaissez-vous le niveau de sécurité de vos sous-traitants, de vos partenaires, de vos fournisseurs ? Quel type d’informations partagez-vous avec eux ? Vos systèmes et les leurs sont-ils intégrés ?

Lorsque vous faites affaire avec un nouveau partenaire, gardez à l’esprit que sa politique de cyber sécurité a un impact direct sur vous. Vous trouverez quelques bons conseils dans le rapport au sujet de ces attaques, baptisées attaques upstream, ou « menées en amont ».

  1. Ransomware. Tout est dit.

Le graphique ci-dessous révèle l’ampleur du problème. Si vous ne vous êtes pas encore préparé à faire face à une attaque de type ransomware, il est grand temps de prendre les mesures qui s’imposent en 2017. Pour commencer, réalisez des sauvegardes régulières (n’hésitez pas à consulter ce guide pour mettre à jour vos connaissances de base sur les ransomware). Peut-être ne vous arrivera-t-il rien. Mais si vous êtes effectivement la cible d’un ransomware, vous serez en mesure de faire face.

familles ransomware 2016

Vous voulez en savoir plus ? Jetez un œil au rapport complet. Plusieurs thèmes y sont abordés, parmi lesquels :

  • Mirai, les attaques DDos et les objets connectés
  • La vulnérabilité des données : ce que nous constatons via notre solution de scan.
  • La cyber chasse aux pirates
  • Le business lucratif du DNS hijacking
  • Les malware les plus répandus en ce moment sur PC et Android.

…et bien plus encore !

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s