Press release

Good Morning Monday – Hello Cyber Attack

0 0 Donnez votre avis
Sponsorisé par Business Wire

SINGAPOUR–(BUSINESS WIRE)–Une nouvelle étude publiée en début de semaine dans le NTT 2015 Global Threat Intelligence Report annuel montre une forte augmentation des détections des programmes malveillants le lundi matin, lorsque les utilisateurs reconnectent leurs appareils au réseau d’entreprise. Cette tendance plaide en faveur de l’argument selon lequel le périmètre de sécurité des organisations se

SINGAPOUR–(BUSINESS WIRE)–Une nouvelle étude publiée en début de semaine dans le NTT 2015 Global
Threat Intelligence Report annuel montre une forte augmentation des
détections des programmes malveillants le lundi matin, lorsque les
utilisateurs reconnectent leurs appareils au réseau d’entreprise. Cette
tendance plaide en faveur de l’argument selon lequel le périmètre de
sécurité des organisations se dissout, du fait que les utilisateurs
finaux utilisent de plus en plus leurs appareils à la fois à l’intérieur
et à l’extérieur du périmètre de sécurité d’entreprise. En réalité,
l’utilisateur aujourd’hui est devenu le nouveau périmètre de
l’organisation. En outre, la gestion IT et de la sécurité ne peut plus
s’appuyer sur des périmètres de sécurité de réseau bien définis pour la
protection de leurs organisations.


Le Global Threat Intelligence Report contient une analyse de plus de six
milliards d’évènements de sécurité collectés en 2014 par les sociétés du
Groupe NTT, dont Dimension Data, Solutionary, NTT Com Security, NTT R&D
et NTT Innovation Institute (NTTi3).

Matthew Gyde, Group Executive – Security de Dimension Data pour la
sécurité, affirme que les menaces ciblant les utilisateurs finaux sont
plus nombreuses que jamais. En outre, les vulnérabilités en matière de
sécurité sont principalement liées aux systèmes des utilisateurs finaux
et non aux serveurs. « Il semble que les attaques réussies par des
logiciels malveillants se produisent pendant le week-end, lorsque les
utilisateurs finaux – et leurs appareils – ne sont plus surveillés par
le système de sécurité hébergé par le réseau d’entreprise. Ceci indique
que, bien que les systèmes de sécurité traditionnels soient efficaces
pour la protection du réseau d’entreprise, la transition entre les
points d’accès d’entreprise et externe pose un risque d’attaque plus
élevé. »

M. Gyde affirme que les contrôles qui visent à contrer cette tendance
doivent se concentrer sur l’utilisateur et ses appareils, quel que soit
le lieu, et il souligne que sept des dix principales vulnérabilités
identifiées concernaient les systèmes des utilisateurs finaux. Les
utilisateurs finaux posent problème à cause de leurs appareils qui,
souvent, comportent des vulnérabilités non-corrigées.

Selon M. Gyde, l’industrie des programmes malveillants est en voie de
maturation, et ces programmes deviennent des produits courants et
disponibles via le marché noir, ce qui signifie que pour les
cybercriminels, l’obstacle à l’accès est un investissement financier
minimal, mais susceptible d’assurer un retour important.

« Et cette tendance n’est pas prête de disparaître. Alors que les
utilisateurs s’habituent de plus en plus à un accès permanent en temps
réel aux données d’entreprise, ils deviennent également la cible de
cybercriminels souhaitant obtenir ces mêmes sources de données. En bref,
les utilisateurs et leurs appareils deviennent le point d’accès des
cybercriminels. »

Parmi les autres temps forts de l’Intelligence Report figurent:

  • La finance continue d’être le premier secteur cible, avec 18% de
    toutes les attaques détectées.
  • A travers le monde, un incroyable 56% des attaques perpétrées à
    l’encontre de la base globale de clients de NTT avait pour origine des
    adresses IP américaines, ce qui ne signifie pas nécessairement que les
    attaquants résident aux Etats-Unis.
  • 76% des vulnérabilités identifiées dans tous les systèmes d’entreprise
    dataient de plus de deux ans, et près de 9% d’entre elles – de plus de
    10 ans.
  • 7 des 10 principales vulnérabilités mises à jour dans les entreprises
    du monde entier avaient pour origine les systèmes des utilisateurs et
    non les serveurs.
  • Les menaces à l’encontre des utilisateurs finaux sont plus élevées que
    jamais. Les attaques poursuivent clairement leur compromission
    fructueuse des points d’accès.
  • Les attaques à l’encontre des services commerciaux et professionnels
    ont augmenté, passant de 9% à 15%.

-FIN-

A propos de Dimension Data
Fondée en 1983, Dimension Data
plc est un fournisseur de services et solutions TIC qui utilise son
expertise technologique, ses capacités mondiales de fourniture de
services et son esprit d’entreprise pour accélérer les ambitions
commerciales de ses clients. Dimension Data est un membre du Groupe NTT www.dimensiondata.com.
Visitez-nous sur Facebook et
LinkedIn, ou suivez-nous sur Twitter.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière
être considéré comme officiel. La seule version du communiqué qui fasse
foi est celle du communiqué dans sa langue d’origine. La traduction
devra toujours être confrontée au texte source, qui fera jurisprudence.

Contacts

Edouard Fleuriau-Chateau
onechocolate
T: +33 (0) 1 41 31 75 16
E
: edouardfc@onechocolatecomms.fr