Les récentes cyberattaques à grande vitesse au niveau mondial, telles que WannaCry et Nyetya prennent l’apparence de rançongiciels, mais sont en soi beaucoup plus destructrices. C’est ce que Cisco avance dans son annuel Midyear Cybersecurity Report. Cisco met en garde contre les attaques « destruction of service » (DeOS) qui peuvent également désactiver les sauvegardes des entreprises. Comme elles laissent les entreprises sans possibilité de reprise d’activités, ces attaques DeOS causent davantage de dégâts que les attaques traditionnelles.

« En raison de la progression rapide de l’internet des objets, toujours plus d’entreprises opèrent en ligne. Cette évolution élargit le spectre d’attaque des hackers et augmente l’impact de leurs attaques », confie Arnaud Spirlet, Managing Director de Cisco Belgique et Luxembourg. « Le trafic récent de réseaux de machines zombies IoT, les botnets IoT, nous laisse à penser que les cybercriminels préparent une cyberattaque DeOS d’envergure et à fort impact qui pourrait même perturber l’internet. »  Cisco parvient toutefois à toujours réduire le temps de détection des logiciels malveillants. Depuis novembre 2015, cette durée a été divisée par dix. En mai 2017, Cisco avait encore besoin d’environ 3,5 heures pour détecter un logiciel malveillant inconnu, par rapport à une moyenne du secteur de 100 jours. 

Les spams explosent, vingt pour cent des entreprises infectées par des logiciels espions

Les chercheurs de Cisco constatent que les hackers utilisent de plus en plus de logiciels malveillants que la victime active elle-même en cliquant sur un lien ou en ouvrant une pièce jointe. L’e-mail constitue encore toujours la technique la plus simple pour diffuser des logiciels malveillants et gagner de l’argent. Les spams atteignent ainsi des niveaux historiques.  Une autre cybertechnique traditionnelle et très répandue est le logiciel espion. Les experts en sécurité ne parlent généralement pas de cette technique, car elle est plutôt gênante que nuisible. Avec un logiciel espion, les criminels peuvent voler les données des utilisateurs et des entreprises, affaiblir la sécurité de certains appareils et diffuser d’autres logiciels malveillants. Cisco a mené une enquête auprès de 300 entreprises dans le cadre de son Midyear Cybersecurity Report et a découvert, en l’espace de quatre mois, trois familles différentes de logiciels espions chez 20 % des participants.  Enfin, les chercheurs de Cisco ont constaté une forte baisse dans l’utilisation des exploit kits ou code de logiciel malveillant prêt à l’emploi ; ils ont remarqué une augmentation des malwares sans fichiers qui tournent dans la mémoire de l’ordinateur et sont ainsi plus difficiles à détecter ou à étudier puisque le logiciel malveillant est effacé au redémarrage ; et les hackers utilisent de plus en plus des infrastructures anonymisées et décentralisées telles que Tor. 

Une entreprise sur trois ne donne suite aux alertes sécurité, selon l’enquête de Cisco

Pour son rapport sur la sécurité, Cisco a également procédé à une étude comparative de la sécurité de 3 000 entreprises dans 13 pays. Il en ressort que deux entreprises sur trois examinent les alertes de sécurité. Dans certains secteurs, comme les soins de santé et les transports, seule la moitié des alertes sont analysées. Et même dans des secteurs les plus réactifs, comme la finance et les soins de santé, les entreprises traitent moins de la moitié des attaques, même si le potentiel du logiciel malveillant est connu. Dans le secteur public, 32 % de toutes les cybermenaces potentielles examinées sont identifiées comme des logiciels malveillants, mais moins de la moitié de ces menaces est finalement éliminée.  De manière générale, Cisco a conclu que tous les répondants agissent en mode réactif à l’augmentation des attaques. Les entreprises réagissent seulement en cas de perte de données effective. Environ 90 % des victimes d’une intrusion numérique renforcent leur sécurité par la suite. Dans certains secteurs, comme les transports, seules quatre entreprises sur cinq agissent ainsi. Un peu plus d’un tiers des entreprises manufacturières déclarent n’appliquer aucune stratégie de sécurité formelle ni ne suivre les normes de sécurité comme ISO 27001. 

Conseils

« Afin de faire face aux nouvelles menaces, Cisco Security conseille de mettre à jour les logiciels et le matériel, d’intégrer autant que possible la cybersécurité, de mettre en garde la direction contre les cyberrisques et, donc, contre les coûts nécessaires à la cybersécurité, de donner aux collaborateurs une formation sécurité adaptée en fonction de leur rôle et, enfin, d’activer les mécanismes de réponse. Il ne suffit pas de mettre les logiciels malveillants en quarantaine », conclut Linda Van de Weerd, Security Lead pour Cisco Belgique et Luxembourg.

 

Communiqué de presse par Cisco  


Publié le 25 juillet 2017