En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Etudes Cato Networks : Cybermenaces

Publication: 15 mai

Partagez sur
 
Les mauvaises pratiques de correctifs et les protocoles non chiffrés hantent les entreprises...
 

Le rapport du Cato Cyber Threat Research Labs (CTRL) analyse 1,26 trillion de flux réseau pour identifier les risques actuels pour la sécurité des entreprises.

Toutes les entreprises continuent d’utiliser des protocoles non sécurisés sur leur réseau étendu : 62 % de l’ensemble du trafic des applications web étant constitué de HTTP

L’IA prend d’assaut les entreprises : L’adoption la plus forte de Microsoft Copilot, OpenAI ChatGPT et Emol est observée à 79 % dans l’industrie du voyage et du tourisme et l’adoption la plus faible parmi les organisations de divertissement (44 %).

Le zero-day est le moindre des soucis : les cyber attaques évitent souvent d’utiliser les dernières vulnérabilités et exploitent plutôt des systèmes non corrigés.

Cato Networks, le leader de la SASE, présente les conclusions du premier rapport sur les tendances actuelles en termes de menaces. Développé par Cato CTRL, l’équipe de recherche sur les cybermenaces, ce rapport donne un aperçu des menaces de sécurité et de leurs caractéristiques réseau d’identification pour tous les trafics agrégés, qu’ils émanent d’Internet ou du WAN ou qu’ils y soient destinés, et pour tous les terminaux à travers les sites, les utilisateurs distants et les ressources cloud. Cette étude montre que toutes les organisations interrogées continuent d’utiliser des protocoles non sécurisés sur leurs réseaux d’accès étendus (WAN), ce qui facilite la circulation des cybercriminels sur les réseaux.

Le rapport Cato CTRL SASE Threat présenté couvre le 1er trimestre 2024. Il résume les conclusions recueillies à partir des flux de trafic de la plateforme cloud Cato SASE chez les clients de Cato entre janvier et mars 2024. Cato CTRL a analysé 1,26 trillion de flux réseau et bloqué 21,45 milliards d’attaques. Les principales conclusions sont les suivantes :

Les entreprises font trop confiance à leurs réseaux :

- Une fois que les acteurs de la menace ont pénétré dans un réseau, ils ont généralement moins de mal à espionner les données critiques qui y transitent.

- Toutes les entreprises continuent d’utiliser des protocoles non sécurisés sur leur réseau étendu, 62 % de l’ensemble du trafic des applications web étant constitué de HTTP, 54 % de l’ensemble du trafic étant constitué de telnet et 46 % de l’ensemble du trafic étant constitué de SMB v1 ou v2 au lieu de SMBv3.

- Les mouvements latéraux, où les attaquants se déplacent entre les réseaux, ont été identifiés le plus souvent dans les secteurs de l’agriculture, de l’immobilier, des voyages et du tourisme.

L’IA prend d’assaut les entreprises :

- Les outils d’IA les plus utilisés par les entreprises au cours des trois premiers mois de 2024 étaient Microsoft Copilot, OpenAI ChatGPT et Emol, une application qui enregistre les émotions et parle avec des robots d’IA.

- L’adoption la plus forte de ces outils a été observée dans l’industrie du voyage et du tourisme (utilisés par 79 % des organisations), et l’adoption la plus faible parmi les organisations de divertissement (44 %).

Le zero-day est le moindre des problèmes :

- La découverte de nouvelles vulnérabilités ne signifie pas nécessairement que les menaces qui les exploitent sont les plus courantes. Bien que les menaces de type "zéro day" fassent l’objet d’une grande attention, les acteurs de la menace évitent souvent d’utiliser les dernières vulnérabilités et exploitent plutôt des systèmes non corrigés.

- Lors de l’évaluation des dix principales vulnérabilités et expositions communes (CVE) entrantes, l’attaque vieille de sept ans ciblant le cadre de test PHPUnit (CVE-2017-9841) a été la plus fréquente et a été retrouvée dans 33 % des exploitations CVE entrantes observées.

- En outre, trois ans après sa découverte, Log4J (CVE-2021-44228) reste l’un des exploits les plus utilisés et a été trouvé dans 30 % des exploitations CVE sortantes observées.

Le nombre des cybermenaces est industries spécifiques :

- Parmi les organisations de médias et de divertissement observées, 48 % n’utilisaient pas l’une des plus de 200 applications identifiées par Cato CTRL comme outils de sécurité de l’information.

- Les trois principaux secteurs ciblés par les techniques de déni de service T1499 sont le divertissement, les télécommunications, les mines et les métaux.

- Dans les secteurs des services et de l’hôtellerie, les acteurs de la menace utilisent la technique T1212 Exploitation for Credential Access trois fois ou plus souvent que dans les autres secteurs.

"Alors que les acteurs de la menace introduisent constamment de nouveaux outils, techniques et procédures ciblant les organisations de tous les secteurs, les renseignements sur les cybermenaces restent fragmentés et isolés dans des solutions ponctuelles," a déclaré Etay Maor, stratège en chef de la sécurité chez Cato Networks et membre fondateur de Cato CTRL. "Cato CTRL comble cette lacune en offrant une vision globale des menaces qui pèsent sur les entreprises. En tant que réseau mondial, Cato dispose de données granulaires sur chaque flux de trafic provenant de chaque point d’extrémité communiquant à travers la plateforme SASE Cloud de Cato, et nous sommes ravis de partager ce que nous avons appris avec l’ensemble de l’industrie afin d’assurer un avenir plus sûr."

https://www.catonetworks.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: