Rapport 2017 sur l'état des menaces dans le monde (GTIR) Principales conclusions

 
CONTINUER À LIRE
Rapport 2017 sur l'état des menaces dans le monde (GTIR) Principales conclusions
Rapport 2017 sur l’état des
menaces dans le monde (GTIR)
   Principales conclusions
Rapport 2017 sur l'état des menaces dans le monde (GTIR) Principales conclusions
Principales conclusions

Monde
                                                                   Légende
	
 Les attaques par phishing ont causé pas moins de 73 %
 des infections par malware dans les entreprises.                         Focus sur l’impact de l’utilisateur

	Près de 30 % des attaques détectées dans le monde                       Focus sur l’impact des technologies
  ciblaient des technologies utilisateurs comme les produits
  Adobe, Java et Microsoft Internet Explorer.                             Focus sur l’impact général

	Cette année, les trois technologies utilisateurs les plus
  ciblées ont été Adobe Flash Player, Microsoft Internet
  Explorer et Microsoft Silverlight.                             	En région EMEA, trois secteurs d’activité ont été touchés
                                                                   par 54 % des attaques : finance (20 %), industrie (17 %) et
	13% des activités kits d’exploits détectées sur l’année ont      grande distribution (17 %).
  eu lieu au troisième trimestre 2016, preuve de la baisse
  continue de ce type d’activité.                                	La plupart des attaques ciblant la zone EMEA provenaient
                                                                   des États-Unis (26 %), de la France (11 %) et du
	77 % des ransomwares détectés ont touché quatre                  Royaume-Uni (10 %).
  secteurs d’activité : les services aux entreprises (28 %),
  les pouvoirs publics (19 %), la santé (15 %) et la grande      	45 % des attaques par force brute ciblant la zone EMEA
  distribution (15 %).                                             provenaient de cette même région.

	La finance a été le seul secteur figurant parmi les « trois    	NTT Security a détecté plus d’attaques par force brute
  secteurs les plus attaqués » dans les six régions du             provenant de la zone EMEA (45 %) que du continent
  globe de notre étude. Deuxième secteur le plus attaqué,          américain (20 %) et de l’Asie (7 %) combinés.
  l’industrie est présente dans le top 3 de cinq régions sur
  six. Aucun autre secteur ne figure dans ce top 3 plus de       	Plus de 67 % des malwares détectés en région EMEA
  deux fois.                                                       étaient des chevaux de Troie.

	Près de 33 % des tentatives d’authentification malveillantes
  sur les honeypots NTT Security ont utilisé les 25 mêmes
  mots de passe.
                                                                       Les honeypots sont des systèmes utilisés comme appâts,
	Plus de 76 % des tentatives d’authentification ont utilisé           spécialement conçus pour attirer les cyberattaques et en
  un mot de passe connu pour son implémentation dans le                tirer un maximum d’informations.
  botnet IoT Mirai.
                                                                       Mirai désigne un botnet composé d’appareils IoT
	Les attaques DDoS représentaient moins de 6 % de                     connectés. Un botnet est un réseau de systèmes contrôlés
  toutes les attaques dans le monde, mais plus de 16 % des             à distance. Par le passé, Mirai a servi à conduire les
  attaques en provenance d’Asie et 23 % de celles lancées              plus grandes attaques de déni de service (DDoS) jamais
  depuis l’Australie.                                                  perpétrées. Les DDoS consistent à envoyer un torrent de
                                                                       communications destinées à paralyser le système ciblé.

EMEA                                                                   P2P – Le trafic Peer-to-Peer désigne des communications
	Les adresses IP de la zone EMEA ont été à l’origine de               directes entre ordinateurs, sans passer par un serveur
     53 % des attaques de phishing dans le monde. À eux seuls,         central. Le P2P sert souvent au partage de fichiers.
     les Pays-Bas ont alimenté plus de 38 % des attaques de
     phishing détectées.                                               Bash est un interpréteur de ligne de commande utilisé
                                                                       pour l’administration d’ordinateurs.

Copyright 2017 NTT Security                                                                                                      2
Rapport 2017 sur l'état des menaces dans le monde (GTIR) Principales conclusions
Principales conclusions

Amérique du Nord et du Sud (Amériques)                               Japon
	  Les clients de la zone américaine ont représenté près de         	   Au Japon, trois secteurs d’activité ont concentré 83 % des
    99 % du trafic P2P sortant. Parmi les applications recensées :        attaques : industrie (41 %), médias (26 %) et finance (16 %).
    BitTorrent, le VPN Hola et Groove Virtual Office.
                                                                     	Avec près de 48 % de toute l’activité mondiale, le Japon a
	Après les États-Unis (54 %), la Chine (17 %) a été à l’origine       été la plus grande source d’activité de botnets.
  de plus d’attaques contre des clients américains que tous
  les autres pays sources.                                           	Près de 44 % des malwares détectés au Japon étaient des
                                                                       spywares et enregistreurs de frappes.
	Sur le continent americain, trois secteurs d’activité ont
  concentré 58 % des attaques : industrie (23 %), éducation          	Les cas de malwares ont été à l’origine de 82 % des
  (20 %) et finance (15 %).                                            incidents critiques au Japon.

	Responsables de près de 15 % de toutes les attaques, les
  malwares sont arrivés en tête des formes d’attaques les            Statistiques d’interventions sur incidents
  plus détectées dans la zone américaine.                                  Plus de 60 % des interventions sur incidents ont été liées à
                                                                            des attaques de phishing.
Asie
	   En Asie, deux secteurs d’activité ont concentré 78 % des        	Avec 22 % au total, les ransomwares ont constitué la
     attaques : finance (46 %) et industrie (32 %).                    première cause de nos interventions sur incidents.

	Les malwares ont constitué le principal type d’attaques            	50 % des incidents de sécurité du secteur de la santé
  provenant d’Asie (29 %) et ciblant cette même région (12 %).         étaient liés aux ransomwares.

	Environ 60 % de toutes les détections mondiales du botnet          	Quatre secteurs d’activité ont concentré 59 % des
  Mirai provenaient d’adresses IP basées en Asie.                      interventions sur incidents : santé (17 %), finance (16 %),
                                                                       service aux entreprises (14 %) et grande distribution
                                                                       (12 %).
Australie
	   En Australie, trois secteurs d’activité ont concentré 81 %      	Dans le monde, 32 % des entreprises disposaient d’un plan
     des attaques : finance (34 %), grande distribution (27 %) et      formel d’intervention sur incidents. Un chiffre en hausse
     services aux entreprises (20 %).                                  par rapport aux 23 % des années précédentes.

	Plus de 93 % des malwares détectés étaient des chevaux             	56 % des incidents de sécurité du secteur de la finance
  de Troie.                                                            étaient liés aux malwares.

	Plus de 70 % des attaques d’applications contre des cibles
  australiennes ont reposé sur l’exécution de code à distance.

	Plus de 50 % des attaques sur applications ont ciblé Bash.

Copyright 2017 NTT Security                                                                                                            3
GROS PLAN sur la situation mondiale

                                                          Premiers pays                Secteurs les                 Catégories d’attaques
                                                          originaires des attaques :   plus ciblés :                les plus fréquentes :
                                                          États-Unis (63 %)            Pouvoirs publics (14 %)      Attaques sur applications web (16 %)
                                                          Royaume-Uni (4 %)            Finance (14 %)               Sur services spécifiques (8 %)
                                                          Chine (3 %)                  Industrie (13 %)             Sur applications spécifiques (6 %)
                                                          Autres (30 %)                Autres (59 %)                DoS/DDoS (6 %)
                                                                                                                    Autres (64 %)

                              Aujourd’hui, les cybermenaces ont un impact financier direct sur les entreprises. C’est pourquoi il est
                              urgent pour les dirigeants et leurs équipes de prendre conscience de ces trois grandes évolutions :

                              1.	L’explosion des terminaux mobiles, l’essor de l’Internet des objets (IoT), l’émergence des
                                 technologies opérationnelles et l’adoption des services cloud sont autant de sources de complexité
                                 et de risques potentiels.
                              2. Les cybercriminels ont les moyens financiers de perfectionner leurs techniques d’attaques.
                              3.	Les nouvelles lois et réglementations de protection des données dépassent les frontières
                                 géopolitiques.

                              NTT Security constate que les dirigeants prennent désormais les devants en allouant leurs ressources
                              en fonction des risques métiers spécifiques. Pour établir une première ligne de défense, les entreprises
                              investissent dans la cyberveille et développent leurs capacités d’intervention sur incidents. Désormais
                              conscients des risques de violations de sécurité sur leurs systèmes d'entreprise, les dirigeants s'y
                              préparent. Ainsi, les PDG prennent conscience de la nécessité d’établir un plan de réponses. Bien se
                              préparer, bien planifier et bien s’informer au moyen d’une cyberveille exploitable, c’est déjà limiter
                              l’impact potentiel d’une violation et justifier l’existence même d’un tel plan. Pour des résultats tangibles,
                              tout investissement dans la cyberveille doit produire des informations pertinentes, exactes, récentes,
                              transparentes et exploitables. Les dirigeants doivent donc se poser la question : comment ce plan
                              renforce-t-il la sécurité de mon entreprise ?

                              Jun Sawada, (PDG, NTT Security)

Copyright 2017 NTT Security                                                                                                                    4
GROS PLAN sur la
situation mondiale
Principales sources de phishing :

   41%                          5%                  38%
  États-Unis                    France              Pays-Bas

Principales cibles des attaques de phishing :           Top 3 des types d’interventions sur incidents :

   1       Pouvoirs publics (65 %)                        1     Ransomware (22 %)

   2       Services aux entreprises (25 %)                2     Violations de sécurité (22 %)

                                                          3     Malwares (18 %)

Top 4 des interventions par secteurs d’activité :       Pourcentage d’entreprises disposant d’un plan d’intervention

                                                           32 %
                                                        sur incidents :

   1       Santé (17 %)

   2       Finance (16 %)

   3       Services aux entreprises (14 %)

   4       Grande distribution (12 %)

Copyright 2017 NTT Security                                                                                     5
GROS PLAN sur la zone EMEA
(Europe, Moyen-Orient et Afrique)

                                                    Principaux vecteurs                Top 3 des catégories                   Top 3 des catégories
                                                    d’attaques contre la               d’attaques originaires                 d’attaques ciblant la
                                                    zone EMEA :                        de l’EMEA :                            région EMEA :
                                                    Partage de fichiers (45 %)          Attaques sur applications web (22 %)   Attaques sur applications web (19 %)
                                                    Sites web (32 %)                   Sur applications spécifiques (17 %)     Sur applications spécifiques (15 %)
                                                    Administration à distance (17 %)   Par force brute (11 %)                 DoS/DDoS (9 %)
                                                    Autres (6 %)                       Autres (50 %)                          Autres (57 %)

                              Pour bien évaluer leur niveau de protection, les clients rendent désormais leur cybersécurité
                              plus visible, plus mesurable et plus comptable de ses actions. Ils ont ainsi de meilleures cartes
                              en main pour prendre des décisions plus ciblées et stratégiquement plus avisées. Comme
                              chacun sait, aucun plan de sécurité n’est infaillible et le niveau d’exposition zéro n’existe pas.
                              Toutefois, il est important de bien définir votre niveau de risque acceptable. À cet égard, les clients
                              commencent à prendre conscience du fait que chaque collaborateur a un rôle à jouer dans la
                              sécurité de son entreprise. Désormais, ils perçoivent la valeur des actions de pédagogie dans ce
                              domaine et leur impact direct sur la protection de l’entreprise. D’où l’importance de développer
                              des cyberformations et d’adopter une méthodologie, des pratiques et un esprit communs à tous
                              les acteurs de l’entreprise. Les clients le voient bien : l’accompagnement et le coaching de leurs
                              collaborateurs à l’utilisation des technologies ne feront qu’améliorer la situation sécuritaire globale
                              de leur entreprise.

                              Les terminaux mobiles, les accès distants, les services cloud, la virtualisation et autres progrès
                              technologiques ont élargi l’accessibilité des environnements informatiques de la plupart des
                              entreprises. Face à cette multiplication des terminaux et applications utilisés pour accéder aux
                              réseaux, les entreprises ont dû remettre à plat leurs pratiques de cybersécurité. Elles doivent
                              notamment pouvoir identifier l’utilisateur, déterminer son rôle et ses droits d’accès. Pour ce faire,
                              elles doivent investir dans l’authentification forte et les accès basés sur les rôles afin de renforcer
                              leurs processus d’autorisation.

                              Frank Brandenburg, (Directeur opérationnel et Directeur général EMEA, NTT Security)

Copyright 2017 NTT Security                                                                                                                                 6
GROS PLAN sur la zone EMEA
(Europe, Moyen-Orient et Afrique)
Pays attaquant le plus la zone EMEA :

   26%                                  10%                            11%
  Etats-Unis                        Royaume-Uni                         France

Les 3 services les plus utilisés dans les attaques contre la   Types de malwares les plus diffusés depuis la zone EMEA :
zone EMEA :

   1       Partage de fichiers (45 %)                             1     Cheval de Troie/injecteur (67 %)

   2       Sites web (32 %)                                      2     Virus/ver (15 %)

   3       Administration à distance (17 %)

                                            38%                               des attaques mondiales par phishing
                                                                              viennent des Pays Bas.

                                            53%                               des attaques mondiales par phishing
                                                                              viennent de la zone EMEA.

Copyright 2017 NTT Security                                                                                                7
GROS PLAN sur la zone EMEA
(Europe, Moyen-Orient et Afrique)

2016 en bref :                                                          Par ailleurs, les questions de conformité sont restées prioritaires
                                                                        en zone EMEA en 2016, comme le prouvent les demandes
Le 25 mai 2018 marquera l’entrée en vigueur du Règlement                de certification par des organismes mondialement reconnus
Général européen sur la Protection des Données (RGPD), adopté           comme l’Organisation internationale de normalisation (norme
le 27 avril 2016. À partir de cette date, toutes les entreprises        ISO 27001) et d’autres agences nationales comme l’ANSSI.
traitant des données personnelles de citoyens de l’Union devront        Ces efforts ont contribué à élever le niveau de priorité de
pouvoir prouver la légalité des traitements et la fiabilité de leurs    la cybersécurité à un point tel que les entreprises prennent
dispositifs de sécurité informatique. Compte tenu des énormes           actuellement des mesures importantes en ce sens. En décembre
enjeux (lourdes amendes, atteintes à l’image de marque, etc.), les      2016, Europol, le FBI et la police allemande ont travaillé avec
entreprises doivent prendre des mesures sans délai.                     plusieurs autres autorités judiciaires pour contrer les activités de
                                                                        la campagne « Avalanche ». Cette action commune leur a permis
Parmi les restrictions imposées par les clients eux-mêmes               de fermer plus de 800 000 domaines et sites web malveillants,
figurent des règles de « résidence des données » : l’idée selon         bloquant ainsi leur accès aux cybercriminels. Cette collaboration
laquelle les données doivent être stockées et maintenues                active s’avère essentielle pour garantir l’impact durable des
sur le lieu de collecte et d’utilisation. Ce principe présente un       mesures sur la cybersécurité mondiale.
sérieux défi aux fournisseurs de services. Entre la volonté des
clients de préserver leurs données sur le territoire national           On aimerait également voir fleurir ce type d’initiative pour
et la flexibilité de fournisseurs cloud et de services managés          prévenir et contrer les attaques de phishing. Bien que ce type
présents partout dans le monde, jamais le développement de              d’attaque ait touché toutes les régions du globe, la zone EMEA

   26%                                     10%
solutions de sécurité innovantes n’a pris une telle importance
contre les fuites de données transfrontalières – tant accidentelles               11%
                                                                        s’est tristement distinguée comme la source de 53% des attaques
                                                                        mondiales de phising. À eux seuls, les Pays-Bas abritaient les
United      States
qu’intentionnelles.                      United Kingdom                 adresses IPFrance
                                                                                     de 38 % de ces attaques.

L'entreprise NTT Security
NTT Security est la branche sécurité du groupe NTT. Nous mettons notre expertise sécurité au service des entités du groupe
(Dimension Data, NTT Communications et NTT DATA) en délivrant des solutions métiers résilientes pour accompagner leurs clients
dans leur transformation digitale. Forte de ses 10 centres opérationnels de sécurité (SOC), ses 7 centres de R&D et plus de 1 500 experts
en sécurité, NTT Security intervient chaque année sur des centaines de milliers d’incidents à travers six continents.
Pour optimiser l’utilisation de nos ressources locales et libérer le potentiel de nos capacités mondiales, nous offrons un ensemble adapté
de services managés et de conseil aux entreprises. NTT Security fait partie intégrante du groupe NTT (Nippon Telegraph and Telephone
Corporation), l’une des plus grandes entreprises de TIC au monde. Pour en savoir plus, rendez-vous sur www.nttsecurity.com

Copyright 2017 NTT Security                                                                                                                  8
Vous pouvez aussi lire