Rapport 2017 sur l'état des menaces dans le monde (GTIR) Principales conclusions
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Principales conclusions Monde Légende Les attaques par phishing ont causé pas moins de 73 % des infections par malware dans les entreprises. Focus sur l’impact de l’utilisateur Près de 30 % des attaques détectées dans le monde Focus sur l’impact des technologies ciblaient des technologies utilisateurs comme les produits Adobe, Java et Microsoft Internet Explorer. Focus sur l’impact général Cette année, les trois technologies utilisateurs les plus ciblées ont été Adobe Flash Player, Microsoft Internet Explorer et Microsoft Silverlight. En région EMEA, trois secteurs d’activité ont été touchés par 54 % des attaques : finance (20 %), industrie (17 %) et 13% des activités kits d’exploits détectées sur l’année ont grande distribution (17 %). eu lieu au troisième trimestre 2016, preuve de la baisse continue de ce type d’activité. La plupart des attaques ciblant la zone EMEA provenaient des États-Unis (26 %), de la France (11 %) et du 77 % des ransomwares détectés ont touché quatre Royaume-Uni (10 %). secteurs d’activité : les services aux entreprises (28 %), les pouvoirs publics (19 %), la santé (15 %) et la grande 45 % des attaques par force brute ciblant la zone EMEA distribution (15 %). provenaient de cette même région. La finance a été le seul secteur figurant parmi les « trois NTT Security a détecté plus d’attaques par force brute secteurs les plus attaqués » dans les six régions du provenant de la zone EMEA (45 %) que du continent globe de notre étude. Deuxième secteur le plus attaqué, américain (20 %) et de l’Asie (7 %) combinés. l’industrie est présente dans le top 3 de cinq régions sur six. Aucun autre secteur ne figure dans ce top 3 plus de Plus de 67 % des malwares détectés en région EMEA deux fois. étaient des chevaux de Troie. Près de 33 % des tentatives d’authentification malveillantes sur les honeypots NTT Security ont utilisé les 25 mêmes mots de passe. Les honeypots sont des systèmes utilisés comme appâts, Plus de 76 % des tentatives d’authentification ont utilisé spécialement conçus pour attirer les cyberattaques et en un mot de passe connu pour son implémentation dans le tirer un maximum d’informations. botnet IoT Mirai. Mirai désigne un botnet composé d’appareils IoT Les attaques DDoS représentaient moins de 6 % de connectés. Un botnet est un réseau de systèmes contrôlés toutes les attaques dans le monde, mais plus de 16 % des à distance. Par le passé, Mirai a servi à conduire les attaques en provenance d’Asie et 23 % de celles lancées plus grandes attaques de déni de service (DDoS) jamais depuis l’Australie. perpétrées. Les DDoS consistent à envoyer un torrent de communications destinées à paralyser le système ciblé. EMEA P2P – Le trafic Peer-to-Peer désigne des communications Les adresses IP de la zone EMEA ont été à l’origine de directes entre ordinateurs, sans passer par un serveur 53 % des attaques de phishing dans le monde. À eux seuls, central. Le P2P sert souvent au partage de fichiers. les Pays-Bas ont alimenté plus de 38 % des attaques de phishing détectées. Bash est un interpréteur de ligne de commande utilisé pour l’administration d’ordinateurs. Copyright 2017 NTT Security 2
Principales conclusions Amérique du Nord et du Sud (Amériques) Japon Les clients de la zone américaine ont représenté près de Au Japon, trois secteurs d’activité ont concentré 83 % des 99 % du trafic P2P sortant. Parmi les applications recensées : attaques : industrie (41 %), médias (26 %) et finance (16 %). BitTorrent, le VPN Hola et Groove Virtual Office. Avec près de 48 % de toute l’activité mondiale, le Japon a Après les États-Unis (54 %), la Chine (17 %) a été à l’origine été la plus grande source d’activité de botnets. de plus d’attaques contre des clients américains que tous les autres pays sources. Près de 44 % des malwares détectés au Japon étaient des spywares et enregistreurs de frappes. Sur le continent americain, trois secteurs d’activité ont concentré 58 % des attaques : industrie (23 %), éducation Les cas de malwares ont été à l’origine de 82 % des (20 %) et finance (15 %). incidents critiques au Japon. Responsables de près de 15 % de toutes les attaques, les malwares sont arrivés en tête des formes d’attaques les Statistiques d’interventions sur incidents plus détectées dans la zone américaine. Plus de 60 % des interventions sur incidents ont été liées à des attaques de phishing. Asie En Asie, deux secteurs d’activité ont concentré 78 % des Avec 22 % au total, les ransomwares ont constitué la attaques : finance (46 %) et industrie (32 %). première cause de nos interventions sur incidents. Les malwares ont constitué le principal type d’attaques 50 % des incidents de sécurité du secteur de la santé provenant d’Asie (29 %) et ciblant cette même région (12 %). étaient liés aux ransomwares. Environ 60 % de toutes les détections mondiales du botnet Quatre secteurs d’activité ont concentré 59 % des Mirai provenaient d’adresses IP basées en Asie. interventions sur incidents : santé (17 %), finance (16 %), service aux entreprises (14 %) et grande distribution (12 %). Australie En Australie, trois secteurs d’activité ont concentré 81 % Dans le monde, 32 % des entreprises disposaient d’un plan des attaques : finance (34 %), grande distribution (27 %) et formel d’intervention sur incidents. Un chiffre en hausse services aux entreprises (20 %). par rapport aux 23 % des années précédentes. Plus de 93 % des malwares détectés étaient des chevaux 56 % des incidents de sécurité du secteur de la finance de Troie. étaient liés aux malwares. Plus de 70 % des attaques d’applications contre des cibles australiennes ont reposé sur l’exécution de code à distance. Plus de 50 % des attaques sur applications ont ciblé Bash. Copyright 2017 NTT Security 3
GROS PLAN sur la situation mondiale Premiers pays Secteurs les Catégories d’attaques originaires des attaques : plus ciblés : les plus fréquentes : États-Unis (63 %) Pouvoirs publics (14 %) Attaques sur applications web (16 %) Royaume-Uni (4 %) Finance (14 %) Sur services spécifiques (8 %) Chine (3 %) Industrie (13 %) Sur applications spécifiques (6 %) Autres (30 %) Autres (59 %) DoS/DDoS (6 %) Autres (64 %) Aujourd’hui, les cybermenaces ont un impact financier direct sur les entreprises. C’est pourquoi il est urgent pour les dirigeants et leurs équipes de prendre conscience de ces trois grandes évolutions : 1. L’explosion des terminaux mobiles, l’essor de l’Internet des objets (IoT), l’émergence des technologies opérationnelles et l’adoption des services cloud sont autant de sources de complexité et de risques potentiels. 2. Les cybercriminels ont les moyens financiers de perfectionner leurs techniques d’attaques. 3. Les nouvelles lois et réglementations de protection des données dépassent les frontières géopolitiques. NTT Security constate que les dirigeants prennent désormais les devants en allouant leurs ressources en fonction des risques métiers spécifiques. Pour établir une première ligne de défense, les entreprises investissent dans la cyberveille et développent leurs capacités d’intervention sur incidents. Désormais conscients des risques de violations de sécurité sur leurs systèmes d'entreprise, les dirigeants s'y préparent. Ainsi, les PDG prennent conscience de la nécessité d’établir un plan de réponses. Bien se préparer, bien planifier et bien s’informer au moyen d’une cyberveille exploitable, c’est déjà limiter l’impact potentiel d’une violation et justifier l’existence même d’un tel plan. Pour des résultats tangibles, tout investissement dans la cyberveille doit produire des informations pertinentes, exactes, récentes, transparentes et exploitables. Les dirigeants doivent donc se poser la question : comment ce plan renforce-t-il la sécurité de mon entreprise ? Jun Sawada, (PDG, NTT Security) Copyright 2017 NTT Security 4
GROS PLAN sur la situation mondiale Principales sources de phishing : 41% 5% 38% États-Unis France Pays-Bas Principales cibles des attaques de phishing : Top 3 des types d’interventions sur incidents : 1 Pouvoirs publics (65 %) 1 Ransomware (22 %) 2 Services aux entreprises (25 %) 2 Violations de sécurité (22 %) 3 Malwares (18 %) Top 4 des interventions par secteurs d’activité : Pourcentage d’entreprises disposant d’un plan d’intervention 32 % sur incidents : 1 Santé (17 %) 2 Finance (16 %) 3 Services aux entreprises (14 %) 4 Grande distribution (12 %) Copyright 2017 NTT Security 5
GROS PLAN sur la zone EMEA (Europe, Moyen-Orient et Afrique) Principaux vecteurs Top 3 des catégories Top 3 des catégories d’attaques contre la d’attaques originaires d’attaques ciblant la zone EMEA : de l’EMEA : région EMEA : Partage de fichiers (45 %) Attaques sur applications web (22 %) Attaques sur applications web (19 %) Sites web (32 %) Sur applications spécifiques (17 %) Sur applications spécifiques (15 %) Administration à distance (17 %) Par force brute (11 %) DoS/DDoS (9 %) Autres (6 %) Autres (50 %) Autres (57 %) Pour bien évaluer leur niveau de protection, les clients rendent désormais leur cybersécurité plus visible, plus mesurable et plus comptable de ses actions. Ils ont ainsi de meilleures cartes en main pour prendre des décisions plus ciblées et stratégiquement plus avisées. Comme chacun sait, aucun plan de sécurité n’est infaillible et le niveau d’exposition zéro n’existe pas. Toutefois, il est important de bien définir votre niveau de risque acceptable. À cet égard, les clients commencent à prendre conscience du fait que chaque collaborateur a un rôle à jouer dans la sécurité de son entreprise. Désormais, ils perçoivent la valeur des actions de pédagogie dans ce domaine et leur impact direct sur la protection de l’entreprise. D’où l’importance de développer des cyberformations et d’adopter une méthodologie, des pratiques et un esprit communs à tous les acteurs de l’entreprise. Les clients le voient bien : l’accompagnement et le coaching de leurs collaborateurs à l’utilisation des technologies ne feront qu’améliorer la situation sécuritaire globale de leur entreprise. Les terminaux mobiles, les accès distants, les services cloud, la virtualisation et autres progrès technologiques ont élargi l’accessibilité des environnements informatiques de la plupart des entreprises. Face à cette multiplication des terminaux et applications utilisés pour accéder aux réseaux, les entreprises ont dû remettre à plat leurs pratiques de cybersécurité. Elles doivent notamment pouvoir identifier l’utilisateur, déterminer son rôle et ses droits d’accès. Pour ce faire, elles doivent investir dans l’authentification forte et les accès basés sur les rôles afin de renforcer leurs processus d’autorisation. Frank Brandenburg, (Directeur opérationnel et Directeur général EMEA, NTT Security) Copyright 2017 NTT Security 6
GROS PLAN sur la zone EMEA (Europe, Moyen-Orient et Afrique) Pays attaquant le plus la zone EMEA : 26% 10% 11% Etats-Unis Royaume-Uni France Les 3 services les plus utilisés dans les attaques contre la Types de malwares les plus diffusés depuis la zone EMEA : zone EMEA : 1 Partage de fichiers (45 %) 1 Cheval de Troie/injecteur (67 %) 2 Sites web (32 %) 2 Virus/ver (15 %) 3 Administration à distance (17 %) 38% des attaques mondiales par phishing viennent des Pays Bas. 53% des attaques mondiales par phishing viennent de la zone EMEA. Copyright 2017 NTT Security 7
GROS PLAN sur la zone EMEA (Europe, Moyen-Orient et Afrique) 2016 en bref : Par ailleurs, les questions de conformité sont restées prioritaires en zone EMEA en 2016, comme le prouvent les demandes Le 25 mai 2018 marquera l’entrée en vigueur du Règlement de certification par des organismes mondialement reconnus Général européen sur la Protection des Données (RGPD), adopté comme l’Organisation internationale de normalisation (norme le 27 avril 2016. À partir de cette date, toutes les entreprises ISO 27001) et d’autres agences nationales comme l’ANSSI. traitant des données personnelles de citoyens de l’Union devront Ces efforts ont contribué à élever le niveau de priorité de pouvoir prouver la légalité des traitements et la fiabilité de leurs la cybersécurité à un point tel que les entreprises prennent dispositifs de sécurité informatique. Compte tenu des énormes actuellement des mesures importantes en ce sens. En décembre enjeux (lourdes amendes, atteintes à l’image de marque, etc.), les 2016, Europol, le FBI et la police allemande ont travaillé avec entreprises doivent prendre des mesures sans délai. plusieurs autres autorités judiciaires pour contrer les activités de la campagne « Avalanche ». Cette action commune leur a permis Parmi les restrictions imposées par les clients eux-mêmes de fermer plus de 800 000 domaines et sites web malveillants, figurent des règles de « résidence des données » : l’idée selon bloquant ainsi leur accès aux cybercriminels. Cette collaboration laquelle les données doivent être stockées et maintenues active s’avère essentielle pour garantir l’impact durable des sur le lieu de collecte et d’utilisation. Ce principe présente un mesures sur la cybersécurité mondiale. sérieux défi aux fournisseurs de services. Entre la volonté des clients de préserver leurs données sur le territoire national On aimerait également voir fleurir ce type d’initiative pour et la flexibilité de fournisseurs cloud et de services managés prévenir et contrer les attaques de phishing. Bien que ce type présents partout dans le monde, jamais le développement de d’attaque ait touché toutes les régions du globe, la zone EMEA 26% 10% solutions de sécurité innovantes n’a pris une telle importance contre les fuites de données transfrontalières – tant accidentelles 11% s’est tristement distinguée comme la source de 53% des attaques mondiales de phising. À eux seuls, les Pays-Bas abritaient les United States qu’intentionnelles. United Kingdom adresses IPFrance de 38 % de ces attaques. L'entreprise NTT Security NTT Security est la branche sécurité du groupe NTT. Nous mettons notre expertise sécurité au service des entités du groupe (Dimension Data, NTT Communications et NTT DATA) en délivrant des solutions métiers résilientes pour accompagner leurs clients dans leur transformation digitale. Forte de ses 10 centres opérationnels de sécurité (SOC), ses 7 centres de R&D et plus de 1 500 experts en sécurité, NTT Security intervient chaque année sur des centaines de milliers d’incidents à travers six continents. Pour optimiser l’utilisation de nos ressources locales et libérer le potentiel de nos capacités mondiales, nous offrons un ensemble adapté de services managés et de conseil aux entreprises. NTT Security fait partie intégrante du groupe NTT (Nippon Telegraph and Telephone Corporation), l’une des plus grandes entreprises de TIC au monde. Pour en savoir plus, rendez-vous sur www.nttsecurity.com Copyright 2017 NTT Security 8
Vous pouvez aussi lire