Rapport Cisco Du 1Er Semestre 2017 Sur La Cybersécurité

Rapport Cisco Du 1Er Semestre 2017 Sur La Cybersécurité

Rapport Cisco sur la cybersécurité – 1er semestre 2017 1 Synthèse Table des matières Synthèse ...........................................................................03 Actualité des vulnérabilités : des attaques en hausse suite à des divulgations majeures .................................... 47 Principales conclusions ...................................................05 Ne laissez pas les technologies de DevOps mettre en Introduction ......................................................................07 danger votre entreprise ................................................... 50 COMPORTEMENT DES HACKERS .....................................09 Les entreprises ne corrigent pas assez rapidement les Kits d'exploit : en déclin, mais encore bien présents ........ 09 vulnérabilités Memcached de leurs serveurs .................... 54 Les acteurs de la protection forcent les hackers Les hackers utilisent le cloud pour atteindre plus à s'adapter ......................................................................11 rapidement les cibles les plus intéressantes .................... 56 Les méthodes d'attaque sur le web démontrent Les infrastructures et les terminaux non gérés sont un qu'Internet est arrivé à maturité ....................................... 12 risque pour l'entreprise .................................................... 59 Blocages de site web à travers le monde ......................... 13 Challenges et opportunités pour les professionnels Les spywares méritent leur mauvaise réputation .............. 14 de la sécurité ....................................................................61 La recrudescence mondiale du nombre de spams Enquête sur l'efficacité des mesures de sécurité : les est sans doute liée au déclin des kits d'exploit ................ 18 secteurs d'activité à la loupe ........................................... 61 E-mails malveillants : les types de fichiers utilisés La taille de l'entreprise influence son approche de la par les hackers ................................................................ 19 sécurité ........................................................................... 62 Les ransomwares vous inquiètent ? Les attaques Utiliser des services pour compenser le manque de de type BEC représentent sans doute une menace personnel qualifié ............................................................ 63 encore plus grave ............................................................ 22 Services externalisés et données relatives aux alertes Les nouveaux malwares : analyse de six mois par pays .......................................................................... 64 d'évolutions ..................................................................... 23 Risques associés à l'IoT : se préparer pour l'avenir – Threat Intelligence de Talos : sur la piste des attaques et pour le présent ............................................................ 65 et des vulnérabilités ......................................................... 24 Enquête sur l'efficacité des mesures de sécurité : Délais de détection : un bras de fer de plus en plus les secteurs d'activité à la loupe ...................................... 66 musclé entre les hackers et les entreprises ..................... 26 Les opérateurs télécoms .................................................66 Tendances en matière de délais d'évolution : Nemucod, Secteur public .................................................................68 Ramnit, Kryptik et Fareit ................................................... 28 Commerce ......................................................................70 L'allongement des durées de vie des domaines DGA et Industrie ..........................................................................72 la fréquence croissante de leurs utilisations croisées ....... 33 Distribution d'eau/énergie ...............................................74 L'analyse des infrastructures permet de mieux connaître les outils des hackers ...................................................... 34 Santé ..............................................................................77 Attaques de la chaîne d'approvisionnement : un maillon Transports .......................................................................79 faible peut affecter de nombreuses entreprises ............... 36 Finances..........................................................................81 L'IoT en est à ses débuts, mais les botnets IoT existent Conclusion ........................................................................84 déjà ................................................................................. 39 Il est temps pour les responsables de la sécurité de L'extorsion de fonds dans le cyberespace : l'attaque s'inviter à la table des dirigeants de l'entreprise .............. 85 par RDoS.........................................................................41 À propos de Cisco ............................................................87 La nouvelle logique économique des hackers .................42 Les participants au rapport Cisco du 1er semestre 2017 Rançonner les équipements médicaux : une pratique sur la cybersécurité ......................................................... 87 qui se développe ............................................................. 42 Les partenaires technologiques du rapport Cisco Vulnérabilités ....................................................................46 du 1er semestre 2017 sur la cybersécurité ...................... 89 Actualité géopolitique : l'attaque WannaCry souligne le risque associé à la rétention d'informations relatives aux vulnérabilités exploitables ......................................... 46 Rapport Cisco sur la cybersécurité – 1er semestre 2017 Synthèse Cisco publie des rapports complets sur la cybersécurité depuis près de dix ans. L'objectif de ces rapports est d'informer les équipes de sécurité et les entreprises des nouvelles cybermenaces et vulnérabilités, ainsi que des mesures à prendre pour améliorer la sécurité et la cyber-résilience. Nous essayons d'alerter les acteurs de la protection de la sophistication croissante des menaces et des techniques utilisées par les hackers pour usurper l'identité des utilisateurs, voler des informations et créer des perturbations. Dans ce nouveau rapport, nous relevons encore le niveau l'ampleur du périmètre de sécurité devant être défendu par d'alerte. Nos experts s'inquiètent de plus en plus de les entreprises. Or, il apparaît clairement aujourd'hui que l'accélération des changements et de la sophistication des les cybercriminels tirent parti de cette surface d'exposition cybermenaces mondiales. Les acteurs de la protection ont aux attaques toujours plus grande. L'ampleur des dernières amélioré leurs méthodes de détection et de défense contre attaques par ransomware témoigne à elle seule de l'inclination les menaces, et aident les utilisateurs et les entreprises à se des hackers à exploiter les vulnérabilités et les failles des protéger et à remédier rapidement aux problèmes. Mais deux appareils et des réseaux pour avoir un maximum d'impact. dynamiques atténuent ces résultats obtenus si difficilement, Le manque de visibilité des environnements informatiques ralentissant les progrès et amplifiant les effets d'une nouvelle dynamiques, les risques présentés par le « Shadow IT », le ère de cybercriminalité : déferlement constant des alertes de sécurité et la complexité de l'environnement de sécurité informatique ne sont que quelques-unes des raisons pour lesquelles les équipes de L'impact croissant des failles de sécurité sécurité à court de ressources peinent à garder une longueur La génération de revenus reste le principal objectif de la d'avance sur les cybermenaces actuelles, toujours plus majorité des cybercriminels. Cependant, certains hackers furtives et puissantes. ont maintenant la capacité, et de plus en plus la volonté, de bloquer les systèmes et de détruire des données par leurs attaques. Comme nous l'avons expliqué à la page 7 Contenu de ce rapport de l'introduction du Rapport Cisco sur la cybersécurité du Le rapport Cisco du 1er semestre 2017 sur la cybersécurité 1er semestre 2017, nos chercheurs estiment que cette explore les dynamiques précédemment évoquées en abordant activité malveillante préfigure un nouveau type d'attaque dans les points suivants : un avenir proche : la destruction de service (ou DeOS). Au cours de l'année écoulée, nous avons également constaté Tactiques des hackers que certains hackers utilisaient des objets IoT dans leurs Nous examinons certaines des méthodes employées par attaques par déni de service (DDOS). L'activité des botnets les hackers pour compromettre les données des utilisateurs dans les environnements IoT suggère que certains acteurs et infiltrer leurs systèmes. Il est essentiel que les acteurs préparent le terrain pour une attaque de grande ampleur aux de la protection comprennent les changements de tactique retombées majeures pouvant même compromettre Internet. des hackers pour pouvoir adapter leurs pratiques de sécurité et former les utilisateurs. Ce rapport couvre : les nouveautés en matière de malwares, les tendances en matière Le rythme et l'ampleur des technologies d'attaques web et de spams, les risques liés aux applications Nos chercheurs spécialistes des menaces étudient depuis potentiellement indésirables (PUA) comme les spywares, les des années la manière dont la mobilité, le cloud computing et attaques de messageries d'entreprise (BEC), l'évolution des les autres évolutions et tendances

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    92 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us