En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Le secteur technologique devient le plus attaqué en France

Publication: Mai 2020

Partagez sur
 
Le secteur technologique représente 43% de l’ensemble des cyberattaques en France et 25% des attaques mondiales...
 

Les cybercriminels font évoluer leurs techniques grâce à de nouvelles innovations et automatisent de plus en plus leurs attaques, selon le rapport GTIR (Global Threat Intelligence Report) 2020 de NTT Ltd, leader mondial des services technologiques. En France mais aussi au niveau mondial, le secteur technologique devient pour la première fois le secteur le plus attaqué.

Le secteur technologique, n°1 des secteurs les plus touchés

Si le volume des attaques a augmenté dans tous les secteurs l’an passé, le secteur technologique apparaît pour la première fois comme l’une des industries les plus attaquées au niveau mondial représentant 25 % de l’ensemble des attaques (contre 17 % l’année précédente). Plus de la moitié des attaques dirigées contre ce secteur étaient spécifiques à des applications (31 %) ou de type DoS/DDoS (25 %), tandis que les attaques militarisées contre l’Internet des objets (IoT) se sont multipliées.

En France, les entreprises technologiques sont les premières cibles des attaques, et de loin, avec 43%, suivie par les services professionnels à 23%, et par l’industrie qui complète le podium avec 22% de l’ensemble des attaques.

Les auteurs des attaques innovent, en faisant appel à l’intelligence artificielle et au Machine Learning ainsi qu’en investissant dans l’automatisation. Environ 21 % des malwares détectés ont pris la forme d’un scanner de vulnérabilités, confirmant que l’automatisation est l’une des priorités des assaillants.

Le rapport démontre également la militarisation des attaques contre l’IoT : des botnets tels que Mirai, IoTroop et Echobot ont progressé en matière d’automatisation, améliorant ainsi leurs capacités de propagation. Mirai et IoTroop sont également réputés pour se répandre via des attaques IoT, puis se diffuser par l’utilisation de scanners et l’infection qui s’ensuit des hôtes identifiés comme vulnérables.

Mark Thomas, qui dirige le Global Threat Intelligence Center de NTT Ltd., commente : « Les années précédentes, nous avions observé que la plupart des attaques visaient le secteur financier mais, cette année, la situation a changé puisque le secteur technologique a enregistré une hausse de 70 % des attaques. La militarisation des attaques contre l’IoT a également contribué à cette augmentation et, si aucun botnet ne domine à lui seul, nous avons noté d’importants volumes d’activité provenant à la fois de Mirai et IoTroop. Les attaques contre les administrations ont quasi doublé, notamment avec des bonds des attaques de reconnaissance ou applicatives, menées par des acteurs malveillants qui profitent de l’intensification des services en ligne offerts aux citoyens au niveau local. »

2019, « l’année de la mise en conformité »

Le GTIR 2020 appelle également l’an passé « l’année de la mise en conformité » alors que le nombre sans cesse croissant d’initiatives en matière de gouvernance, de risque et de conformité (GRC) crée un paysage réglementaire mondial toujours plus contraignant. Diverses lois et réglementations influent désormais sur la protection par les entreprises des données et de la vie privée, à l’instar du RGPD en Europe, qui place haut la barre pour le reste du monde, ou du CCPA récemment entré en vigueur en Californie. L’étude formule en outre plusieurs recommandations pour faciliter la gestion des questions complexes de conformité, portant notamment sur l’identification des niveaux acceptables de risque, la mise en place de capacités de cyber-résilience et la mise en œuvre de solutions intégrant dès leur conception la sécurité dans les objectifs d’une entreprise.

Faits marquants du GTIR 2020 :

- Les vulnérabilités anciennes demeurent une cible active : les attaques ont exploité des failles vieilles de plusieurs années mais toujours non corrigées par les entreprises, par exemple HeartBleed, qui a contribué à faire d’OpenSSL le deuxième logiciel le plus ciblé (par 19 % des attaques au niveau mondial). Au total, 258 nouvelles vulnérabilités ont été identifiées dans les frameworks et logiciels Apache ces deux dernières années, faisant de cette plateforme la troisième la plus visée en 2019 (victime de plus de 15 % de l’ensemble des attaques observées).

- Les attaques sur les systèmes de gestion de contenu (CMS) ont représenté environ 20 % du total : ciblant des plateformes CMS répandues telles que WordPress, Joomla !, Drupal et noneCMS, les cybercriminels s’en sont servis comme porte d’entrée dans les entreprises afin de leur dérober de précieuses informations et d’y lancer des attaques supplémentaires. En outre, plus de 28 % des technologies ciblées (à l’image de ColdFusion et Apache Struts) participent au fonctionnement des sites web.

- La vitesse de création de sites web se présentant comme une source "officielle" d’informations COVID-19, mais hébergeant des kits d’exploitation et/ou des logiciels malveillants - dépassant parfois 2 000 nouveaux sites par jour.

Matthew Gyde, Président et CEO de la division Security de NTT Ltd., commente : « La crise planétaire actuelle nous montre que les cybercriminels mettent systématiquement à profit une situation quelle qu’elle soit et que les entreprises doivent se tenir prêtes à toute éventualité. Nous observons d’ores et déjà une recrudescence des attaques de ransomware contre des établissements de santé et nous nous attendons à voir cette tendance encore empirer. Aujourd’hui, plus que jamais, il est essentiel de prêter attention à la sécurité qui rend votre activité possible : assurez-vous de votre cyberrésilience et de l’efficacité maximale des initiatives Security by Design. »

A propos du rapport GTIR 2020

L’étude dresse un tableau complet des types de menaces frappant les entreprises à travers le monde, ainsi que des tendances émergentes dans différents secteurs d’activité et diverses régions de la planète (l’Amérique, Asie-Pacifique, EMEA). Le GTIR 2020 de NTT Ltd. fait ainsi la synthèse de plusieurs milliards de journaux d’événements et d’attaques. Cette huitième édition annuelle analyse les tendances en fonction des données recueillies par les sociétés du Groupe NTT concernant les historiques, événements, attaques, incidents et vulnérabilités.

Pour télécharger le GTIR 2020 de NTT Ltd.

Méthodologie de l’étude Global Threat Intelligence Report (GTIR)

L’étude NTT Security Global Threat Intelligence Report 2020 rassemble des données mondiales sur les attaques recueillies par NTT Ltd. et d’autres sociétés du Groupe entre le 1er octobre 2018 et le 31 septembre 2019. L’analyse se fonde sur les informations transmises par nos clients (historiques, événements, attaques, incidents, vulnérabilités). L’exploitation des indicateurs, campagnes et attaques à partir de notre observatoire Global Threat Intelligence Platform a joué un rôle significatif pour relier les activités aux acteurs et aux campagnes.

NTT Ltd. réunit différentes informations sur les journaux de sécurité, les alertes, les événements et les attaques, les enrichit pour les mettre en contexte et analyse les données contextualisées. Ce processus permet une veille mondiale des menaces et des alertes en temps réel. Grâce à l’étendue et à la diversité de sa clientèle, comptant plus de 10 000 entreprises dans le domaine de la sécurité sur six continents, NTT Ltd. dispose d’informations de sécurité représentatives des menaces rencontrées par la plupart d’entre elles.

Les données sont tirées d’événements enregistrés à travers le monde et identifiant les attaques en fonction de leur type ou de leur quantité. Seuls des incidents validés sont exploités, par opposition au volume brut des données historiques ou du trafic réseau, assurant une représentation plus exacte du nombre des attaques. Faute d’une catégorisation appropriée des attaques, la masse disproportionnée d’informations issues du trafic de reconnaissance, des faux positifs, des scrutations de sécurité autorisées et des flux volumineux d’assauts DDoS suivis par les centres de sécurité opérationnelle (SOC) masquerait l’incidence réelle des attaques.

L’intégration des données provenant des dix SOC et sept centres de recherche-développement de NTT Ltd. permet de brosser un tableau très fidèle du paysage mondial des menaces en constante évolution.

http://hello.global.ntt/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: