Étiquettes

, , , , , , , , , , , , , , , , ,

safety-44471_1280

Prenez le temps de lire ce billet et de consulter le rapport cité.

La cybercriminalité n’agit pas « au petit bonheur la chance », elle est très bien organisée.

Avant l’action, il y a une « étude de marché » réalisée sous différentes méthodes : observations, benchmarking, ballons d’essai, tests d’intrusion, tests de réaction des cibles…

Ce qui permet une programmation des attaques afin d’obtenir le plus de satisfaction pour les contrevenants.

90% des entreprises attaquées par des failles de plus de 3 ans.
Les anciennes vulnérabilités système ont la vie dure. Selon le rapport « Global Threat Landscape » de Fortinet sur les menaces mondiales constatées au cours du deuxième trimestre 2017, 90% de ses entreprises clientes ont connu des tentatives d’intrusions à partir de méthodes d’exploitation de failles vieilles d’au moins trois ans. Plus étonnant encore, 60% des organisations ont été attaquées avec des exploits vieux de dix ans.
Le rapport nous apprend aussi que les attaques se déroulent majoritairement au cours du week-end. Les taux des tentatives de pénétration atteignent 22,3% le samedi et 21,4% le dimanche, par contre moins de 13% le vendredi, troisième jour le plus « dynamique » pour les charges. Un phénomène qui s’explique principalement par le fait que les équipes de sécurité se mettent en veille dans la plupart des entreprises en fin de semaine. Une négligence dont tente de tirer parti les assaillants. Par ailleurs, nombre de ces derniers exercent également un métier à plein temps qui les oblige à concentrer leurs efforts malveillants sur le week-end.

Source : Les pirates privilégient les vieilles vulnérabilités pour mener leurs attaques

A consulter également :

Rencontres IHEDN du 20 mai 2017 – Guerre pas net — Cybercriminalité

Un centre d’entraînement forme les entreprises à la cyberdéfense

Cyberattaques : une montée en puissance depuis dix ans

La traque des pirates de la cyberattaque mondiale commence

Survey : 66% of IT pros think their companies’ cyberincident response plans are ineffective

Décryptage : les risques liés à la sécurité informatique en entreprise

Appel à commentaires : Intégrer la sécurité numérique dans une démarche Agile | Agence nationale de la sécurité des systèmes d’information