Une investigation mene par le fournisseur de scurit informatique Positive Technologies sur un chantillon de 36 entreprises (comptant chacune au moins 1000 employs, et tudies pendant environ un mois) en Europe de l’Est vient remettre au got du jour limportance de la scurit informatique.

Cette tude de 13 pages, intitule Top Cybersecurity Threats on Enterprise Networks, revle que 97 % des entreprises participantes prsentent des signes d’activit suspecte dans leur trafic rseau et que 81 % des entreprises de l’chantilllon exhibent des activits malveillantes. La dite enqute est base sur des recherches menes en 2019 par Positive Technologies et a fait l’objet de publication il ya peu. Parmi les activits de rseau suspectes rvles dans la recherche, il y a la dissimulation de trafic, le tunnelage VPN, les connexions au rseau anonyme Tor et le proxy rseau.

Dans une entreprise sur trois, il y a des traces de scans de son rseau interne, ce qui pourrait potentiellement signifier que les pirates recueillent des renseignements l’intrieur de l’infrastructure. Cela inclut egalement des scans du rseau, de multiples tentatives infructueuses de connexion des htes, et des traces de collecte de renseignements sur des sessions actives du rseau sur un hte spcifique ou dans le domaine entier , nous renseigne ltude.

Une autre statistique alarmante de l’tude montre que 94 % des entreprises participant l’tude souffrent du non-respect de leurs politiques de scurit d’entreprise au sein de leurs systmes d’infrastructure informatique, ce qui les rend plus vulnrables des cyberattaques russies. Le non-respect des politiques de scurit informatique a un impact direct sur la dtrioration de la scurit, en ouvrant pratiquement la porte l’exploitation par les pirates informatiques , poursuit le rapport.

Il est galement inquitant de constater que 81 % des entreprises ayant fait l’objet de l’enqute transmettent leurs donnes sensibles en texte clair, ou en texte non crypt ou destin tre crypt, selon l’tude. En s’appuyant uniquement sur la transmission d’informations en texte clair, les entreprises peuvent permettre aux pirates potentiels de rechercher dans leur trafic rseau les noms d’utilisateur et les mots de passe qui circulent entre les rseaux d’entreprise et travers ceux-ci.

Paralllement, quelques 67 % des entreprises autorisent l’utilisation de logiciels d’accs distance, tels que RAdmin, TeamViewer et Ammyy Admin, qui peuvent galement tre compromis par des attaquants pour se dplacer sur le rseau tout en restant non dtects par les outils de scurit, indique le rapport. En outre, les employs de 44 % des entreprises utilisent BitTorrent pour le transfert de donnes, ce qui peut considrablement augmenter le risque d’infection par des logiciels malveillants. Et pour terminer, 92 % de ces menaces pour la scurit du rseau ont t dtectes l’intrieur du primtre des entreprises interroges, selon le rapport, ce qui rvle l’ampleur des problmes et la ncessit d’une surveillance constante du rseau interne.

Dans une dclaration, Evgeny Gnedin, responsable de l’analyse de la scurit de l’information pour Positive Technologies, a dclar que la lutte contre les attaques des rseaux d’entreprise doit tre constante et doit inclure un ensemble diversifi d’outils et de stratgies pour lutter avec succs contre les attaquants malveillants. La dissimulation du trafic est risque, car lorsque les employs se connectent Tor, mettent en place des serveurs proxy et configurent le VPN pour contourner le blocage des sites web, les pirates peuvent utiliser les mmes technologies pour communiquer avec les serveurs de commande et de contrle , a dclar monsieur Gnedin avant d’ajouter que les attaquants peuvent utiliser cela pour contrler les logiciels malveillants et dclencher une attaque de charge utile.

Positive Technologies recommande les systmes d’analyse du trafic rseau qui peuvent aider les entreprises lutter contre ces attaques en analysant le trafic rseau en temps rel l’aide d’algorithmes d’apprentissage machine, d’analyse comportementale, de dtection base sur des rgles, de capacits de chasse aux menaces et d’autres outils permettant de dtecter les activits suspectes du rseau, les activits des logiciels malveillants, les tentatives d’exploitation des vulnrabilits sur le primtre et l’intrieur du rseau, le non-respect de la scurit des informations et des politiques.

Source : Positive Technologies

Et vous ?

Que pensez-vous de cette tude ?
Selon vous, les recommandations proposes par Positive Technologies sont-elles efficaces ? Si non, que proposez vous ?

Voir aussi :

Le nouveau plan de cyberscurit de la Chine : aucune information contenue sur un serveur situ en Chine ne sera exempte, pas de secrets commerciaux ni donnes confidentielles, selon un rapport

La cyberscurit confronte une pnurie mondiale de prs de 3 millions de personnes qualifies, selon une tude

USA, cyberscurit aronautique : les avions commerciaux exposs aux potentielles attaques, de nombreuses vulnrabilits ont t dcouvertes

82 % des femmes occupant des postes en cyberscurit aux USA pensent que l’industrie a un problme de prjug sexiste, d’aprs une tude



Source link

Write a comment:
*

Your email address will not be published.