97 % des réseaux d'entreprises présentent des signes d'activités suspectes

Pour savoir tout ce qu'il se passe sur la toile
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 15528
Enregistré le : ven. 26 juil. 2013 06:56

97 % des réseaux d'entreprises présentent des signes d'activités suspectes

Message par chtimi054 »

97 % des réseaux d'entreprises présentent des signes d'activités suspectes
Et 81 % exhibent des traces d'activités malveillantes, selon une enquête

Une investigation menée par le fournisseur de sécurité informatique Positive Technologies sur un échantillon de 36 entreprises (comptant chacune au moins 1000 employés, et étudiées pendant environ un mois) en Europe de l'Est vient remettre au goût du jour l’importance de la sécurité informatique.

Cette étude de 13 pages, intitulée Top Cybersecurity Threats on Enterprise Networks, revèle que 97 % des entreprises participantes présentent des signes d'activité suspecte dans leur trafic réseau et que 81 % des entreprises de l'échantilllon exhibent des activités malveillantes. La dite enquête est basée sur des recherches menées en 2019 par Positive Technologies et a fait l'objet de publication il ya peu. Parmi les activités de réseau suspectes révélées dans la recherche, il y a la dissimulation de trafic, le tunnelage VPN, les connexions au réseau anonyme Tor et le proxy réseau.

« Dans une entreprise sur trois, il y a des traces de scans de son réseau interne, ce qui pourrait potentiellement signifier que les pirates recueillent des renseignements à l'intérieur de l'infrastructure. Cela inclut egalement des scans du réseau, de multiples tentatives infructueuses de connexion à des hôtes, et des traces de collecte de renseignements sur des sessions actives du réseau sur un hôte spécifique ou dans le domaine entier », nous renseigne l’étude.

Une autre statistique alarmante de l'étude montre que 94 % des entreprises participant à l'étude souffrent du non-respect de leurs politiques de sécurité d'entreprise au sein de leurs systèmes d'infrastructure informatique, ce qui les rend plus vulnérables à des cyberattaques réussies. Le non-respect des politiques de sécurité informatique « a un impact direct sur la détérioration de la sécurité, en ouvrant pratiquement la porte à l'exploitation par les pirates informatiques », poursuit le rapport.

Il est également inquiétant de constater que 81 % des entreprises ayant fait l'objet de l'enquête transmettent leurs données sensibles en texte clair, ou en texte non crypté ou destiné à être crypté, selon l'étude. En s'appuyant uniquement sur la transmission d'informations en texte clair, les entreprises peuvent permettre aux pirates potentiels de rechercher dans leur trafic réseau les noms d'utilisateur et les mots de passe qui circulent entre les réseaux d'entreprise et à travers ceux-ci.

Image

Parallèlement, quelques 67 % des entreprises autorisent l'utilisation de logiciels d'accès à distance, tels que RAdmin, TeamViewer et Ammyy Admin, qui peuvent également être compromis par des attaquants pour se déplacer sur le réseau tout en restant non détectés par les outils de sécurité, indique le rapport. En outre, les employés de 44 % des entreprises utilisent BitTorrent pour le transfert de données, ce qui peut considérablement augmenter le risque d'infection par des logiciels malveillants. Et pour terminer, 92 % de ces menaces pour la sécurité du réseau ont été détectées à l'intérieur du périmètre des entreprises interrogées, selon le rapport, ce qui révèle l'ampleur des problèmes et la nécessité d'une surveillance constante du réseau interne.

Image

Dans une déclaration, Evgeny Gnedin, responsable de l'analyse de la sécurité de l'information pour Positive Technologies, a déclaré que la lutte contre les attaques des réseaux d'entreprise doit être constante et doit inclure un ensemble diversifié d'outils et de stratégies pour lutter avec succès contre les attaquants malveillants. « La dissimulation du trafic est risquée, car lorsque les employés se connectent à Tor, mettent en place des serveurs proxy et configurent le VPN pour contourner le blocage des sites web, les pirates peuvent utiliser les mêmes technologies pour communiquer avec les serveurs de commande et de contrôle », a déclaré monsieur Gnedin avant d'ajouter que « les attaquants peuvent utiliser cela pour contrôler les logiciels malveillants et déclencher une attaque de charge utile. »

Positive Technologies recommande les systèmes d'analyse du trafic réseau qui peuvent aider les entreprises à lutter contre ces attaques en analysant le trafic réseau en temps réel à l'aide d'algorithmes d'apprentissage machine, d'analyse comportementale, de détection basée sur des règles, de capacités de chasse aux menaces et d'autres outils permettant de détecter les activités suspectes du réseau, les activités des logiciels malveillants, les tentatives d'exploitation des vulnérabilités sur le périmètre et à l'intérieur du réseau, le non-respect de la sécurité des informations et des politiques.

merci à Developpez.com
Image

Répondre