Keysight publie son 4e observatoire de la sécurité informatique, portant sur trois domaines critiques pour la sécurité des réseaux, et décrypte les menaces passées et à venir

Les menaces concernent les tendances d'hameçonnage dues à la pandémie, les ransomwares et les failles de la chaîne logistique

Keysight Technologies, Inc. (NYSE : KEYS), fournisseur de solutions avancées de conception et de validation pour accompagner l'innovation, connecter et sécuriser le monde, révèle les conclusions de son quatrième Security Report. Le rapport 2021 présente les tendances de la sécurité des réseaux observées au cours de l'année écoulée, selon le centre de recherche Application and Threat Intelligence (ATI) de Keysight, et met en évidence trois axes stratégiques pour la sécurité des réseaux.

Le rapport s'appuie sur l'expérience de Keysight en matière de tests de sécurité des réseaux, ainsi que sur l'expertise de l'entreprise en matière de maîtrise des réseaux et du cloud. La fine fleur des spécialistes en cybersécurité du centre de recherche ATI de Keysight, répartie dans le monde entier, surveille et analyse les tendances qui menacent la sécurité des réseaux informatiques des entreprises. Cette équipe se base sur des sources multiples pour effectuer ses recherches, notamment des honeypots dans le monde entier, des recherches indépendantes effectuées par l'équipe, l’analyse de bases de données internationales relatives aux failles, le Dark Web, des analyses d'alertes de sécurité et du crowdsourcing, ainsi que des médias sociaux et des flux de partenaires.

"Ce rapport combine les leçons à retenir de l'année 2020 avec des éclairages utiles pour les professionnels de la sécurité des réseaux pour 2021. Les données et les aperçus sont tous deux basés sur des recherches menées par le centre de recherche Application and Threat Intelligence (ATI) de Keysight ", déclare Scott Register, vice-président senior des solutions de sécurité chez Keysight. "La cybercriminalité n'a pas pris de vacances pendant la pandémie. Les cybercriminels ont exploité le phishing, les ransomwares et les attaques vectorielles de la chaîne logistique pour frapper les réseaux à des fins de gain financier. Nous pensons que ces tendances en matière de sécurité des réseaux vont se poursuivre en 2021."

Nom : keysight-technologies-vector-logo.png
Affichages : 626
Taille : 13,0 Ko

Trois tendances ont caractérisé la cybercriminalité en 2020

  • Les attaques par hameçonnage ont augmenté de 62 %. Les recherches de Keysight montrent qu'il y a eu une augmentation de 62 % des attaques de phishing en 2020 par rapport à 2019. En fait, il y a eu une augmentation rapide de ces attaques lorsque la pandémie a occupé le devant de la scène en mars et avril, car les attaques d'ingénierie sociale étaient liées à la pandémie.

  • Le gain financier est la première motivation des cybercriminels. Le déploiement de ransomwares a connu une forte augmentation à partir du mois de juin 2020. Si cette tendance s'est manifestée dans tous les secteurs, les soins de santé ont été particulièrement touchés. 59 % des attaques ont eu lieu au cours du second semestre de 2020.

  • Les attaques de la chaîne logistique ont fait les gros titres avec l'attaque de SolarWinds. La logistique reste un – si ce n’est le – point faible des entreprises et l'attaque de SolarWinds a renforcé la nécessité pour les architectes de sécurité d'adopter une approche holistique et complète.



Nom : keysight.png
Affichages : 688
Taille : 89,0 Ko

Perspectives stratégiques du Security Report 2021 de Keysight

  • Réflexion stratégique n° 1 – Le phishing et d'autres attaques d'ingénierie sociale continueront à tirer parti des gros titres liés à la pandémie.

    La recommandation de Keysight : Il faut apprendre à reconnaître les escroqueries à la vaccination par ingénierie sociale, et les équipes de sécurité réseau doivent être conscientes que des acteurs malveillants ciblent les informations personnellement identifiables (PII) dans un cadre médical et gouvernemental.

  • Réflexion stratégique n° 2 – Les rançongiciels sont populaires, car très lucratifs. Bien que ce type d’attaque ne soit pas en voie de disparition, les modèles commerciaux continuent de muter en même temps que les variantes de logiciels malveillants.

    La recommandation de Keysight : il est essentiel de maintenir les systèmes de détection des menaces de l'entreprise à jour avec les dernières signatures et les derniers modèles de comportement, car les créateurs de ransomware s'améliorent en matière d'obscurcissement et d'évitement de la détection. En outre, les équipes chargées de la sécurité des réseaux doivent également être conscientes que les pratiques d'exploitation évoluent.

  • Réflexion stratégique n° 3 – La chaîne logistique d'une entreprise ne se limite pas aux périphériques. On a tendance à considérer la logistique comme des entités extérieures qui fournissent à une entreprise des composants logiciels et matériels ou les fournitures utilisées lors de la fabrication d'un produit.

    La recommandation de Keysight : la chaîne logistique est essentielle au fonctionnement d'une entreprise, avec de nombreux intrants comme les services publics, la messagerie, les fournisseurs de cloud et même les fournisseurs de café. La sécurité du réseau doit tenir compte des éléments non traditionnels qui peuvent toucher une organisation et ses systèmes informatiques.

  • Réflexion stratégique n° 4 – La confiance zéro est plus qu'un slogan à la mode. Il ne s'agit pas de limiter ce que les utilisateurs peuvent voir lorsqu'ils se connectent au réseau d'une organisation.

    Recommandation de Keysight : une mise en œuvre réussie de la confiance zéro exige que les systèmes et les utilisateurs ne puissent accéder qu'aux ressources internes ou externes dont ils ont absolument besoin.

  • Réflexion stratégique n° 5 – Toujours supposer qu'une organisation est victime d'une intrusion et se comporter en conséquence.

    Recommandation de Keysight : les organisations ont besoin de visibilité sur leurs réseaux et leurs ressources cloud. Si les équipes de sécurité réseau ne peuvent pas repérer les anomalies qui se cachent dans leur réseau (qu'il s'agisse d'un réseau sur site, dans le cloud ou d'un utilisateur distant), elles permettent aux brèches de rester indéfiniment non détectées.



À propos de Keysight Technologies

Keysight fournit des solutions de conception et de validation avancées qui contribuent à accélérer l'innovation pour connecter et sécuriser le monde. L'engagement de Keysight en faveur de la vitesse et de la précision s'étend aux informations et aux analyses logicielles qui permettent de commercialiser plus rapidement les produits technologiques de demain tout au long du cycle de développement, dans la simulation de conception, la validation de prototypes, les tests logiciels automatisés, l'analyse de la fabrication, ainsi que l'optimisation et la visibilité des performances du réseau dans les environnements d'entreprise, de fournisseurs de services et de cloud.

Source : Keysight Technologies

Et vous ?

Que pensez-vous de ce rapport ?
Les stratégies de sécurité apportées par Keysight Technologies vous semblent-elles suffisantes ?

Voir aussi :

Un gestionnaire de mots de passe a permis à des pirates de voler potentiellement les données de 29 000 entreprises, suite à un piratage du mécanisme de mise à jour de Passwordstate

Apple est la cible d'une attaque par ransomware de 50 millions de dollars de la part d'un groupe de pirates russes, qui affirme avoir piraté et volé des plans de nouveaux produits

Des chercheurs ont secrètement tenté d'ajouter des vulnérabilités au noyau Linux et ont fini par être bannis

Microsoft reste la marque la plus usurpée dans les tentatives de phishing au premier trimestre 2021, selon un rapport de Check Point Research sur le phising des marques