Cette étude de 13 pages, intitulée Top Cybersecurity Threats on Enterprise Networks, revèle que 97 % des entreprises participantes présentent des signes d'activité suspecte dans leur trafic réseau et que 81 % des entreprises de l'échantillon exhibent des activités malveillantes. Ladite enquête est basée sur des recherches menées en 2019 par Positive Technologies et a fait l'objet de publication il ya peu. Parmi les activités de réseau suspectes révélées dans la recherche, il y a la dissimulation de trafic, le tunnelage VPN, les connexions au réseau anonyme Tor et le proxy réseau.
« Dans une entreprise sur trois, il y a des traces de scans de son réseau interne, ce qui pourrait potentiellement signifier que les pirates recueillent des renseignements à l'intérieur de l'infrastructure. Cela inclut également des scans du réseau, de multiples tentatives infructueuses de connexion à des hôtes, et des traces de collecte de renseignements sur des sessions actives du réseau sur un hôte spécifique ou dans le domaine entier », nous renseigne l’étude.
Une autre statistique alarmante de l'étude montre que 94 % des entreprises participant à l'étude souffrent du non-respect de leurs politiques de sécurité d'entreprise au sein de leurs systèmes d'infrastructure informatique, ce qui les rend plus vulnérables à des cyberattaques réussies. Le non-respect des politiques de sécurité informatique « a un impact direct sur la détérioration de la sécurité, en ouvrant pratiquement la porte à l'exploitation par les pirates informatiques », poursuit le rapport.
Il est également inquiétant de constater que 81 % des entreprises ayant fait l'objet de l'enquête transmettent leurs données sensibles en texte clair, ou en texte non crypté ou destiné à être crypté, selon l'étude. En s'appuyant uniquement sur la transmission d'informations en texte clair, les entreprises peuvent permettre aux pirates potentiels de rechercher dans leur trafic réseau les noms d'utilisateur et les mots de passe qui circulent entre les réseaux d'entreprise et à travers ceux-ci.
Parallèlement, quelque 67 % des entreprises autorisent l'utilisation de logiciels d'accès à distance, tels que RAdmin, TeamViewer et Ammyy Admin, qui peuvent également être compromis par des attaquants pour se déplacer sur le réseau tout en restant non détectés par les outils de sécurité, indique le rapport. En outre, les employés de 44 % des entreprises utilisent BitTorrent pour le transfert de données, ce qui peut considérablement augmenter le risque d'infection par des logiciels malveillants. Et pour terminer, 92 % de ces menaces pour la sécurité du réseau ont été détectées à l'intérieur du périmètre des entreprises interrogées, selon le rapport, ce qui révèle l'ampleur des problèmes et la nécessité d'une surveillance constante du réseau interne.
Dans une déclaration, Evgeny Gnedin, responsable de l'analyse de la sécurité de l'information pour Positive Technologies, a déclaré que la lutte contre les attaques des réseaux d'entreprise doit être constante et doit inclure un ensemble diversifié d'outils et de stratégies pour lutter avec succès contre les attaquants malveillants. « La dissimulation du trafic est risquée, car lorsque les employés se connectent à Tor, mettent en place des serveurs proxy et configurent le VPN pour contourner le blocage des sites web, les pirates peuvent utiliser les mêmes technologies pour communiquer avec les serveurs de commande et de contrôle », a déclaré monsieur Gnedin avant d'ajouter que « les attaquants peuvent utiliser cela pour contrôler les logiciels malveillants et déclencher une attaque de charge utile. »
Positive Technologies recommande les systèmes d'analyse du trafic réseau qui peuvent aider les entreprises à lutter contre ces attaques en analysant le trafic réseau en temps réel à l'aide d'algorithmes d'apprentissage machine, d'analyse comportementale, de détection basée sur des règles, de capacités de chasse aux menaces et d'autres outils permettant de détecter les activités suspectes du réseau, les activités des logiciels malveillants, les tentatives d'exploitation des vulnérabilités sur le périmètre et à l'intérieur du réseau, le non-respect de la sécurité des informations et des politiques.
Source : Positive Technologies
Et vous ?
Que pensez-vous de cette étude ?
Selon vous, les recommandations proposées par Positive Technologies sont-elles efficaces ? Sinon, que proposez-vous ?
Voir aussi :
Le nouveau plan de cybersécurité de la Chine : aucune information contenue sur un serveur situé en Chine ne sera exemptée, pas de secrets commerciaux ni données confidentielles, selon un rapport
La cybersécurité confrontée à une pénurie mondiale de près de 3 millions de personnes qualifiées, selon une étude
USA, cybersécurité aéronautique : les avions commerciaux exposés aux potentielles attaques, de nombreuses vulnérabilités ont été découvertes
82 % des femmes occupant des postes en cybersécurité aux USA pensent que l'industrie a un problème de préjugé sexiste, d'après une étude