La plupart des entreprises estiment ne pas pouvoir prévenir totalement les attaques par ransomware, dû au temps nécessaire pour traiter les incidents et au manque de personnel qualifié, selon Deep Instinct

Seules 45 % des répondants dans le cadre d'une enquête récente estiment qu'il est actuellement possible d'empêcher toutes les menaces de logiciels malveillants d'infiltrer le réseau de leur entreprise.

L'enquête de Deep Instinct fait toutefois preuve d'un certain optimisme à plus long terme. 66 % des personnes interrogées pensent qu'il sera possible d'empêcher toutes les menaces de logiciels malveillants d'infiltrer le réseau de leur entreprise dans les deux à cinq prochaines années.

Le problème réside en partie dans le temps nécessaire pour traiter les incidents. L'étude montre qu'il faut actuellement aux équipes SecOps près de 24 heures pour répondre à un cyberévénement typique une fois qu'il a été détecté. La remédiation prend alors souvent plusieurs jours supplémentaires, voire des semaines ou des mois. Selon 35 % des répondants, le manque de personnel qualifié en matière de SecOps est à l'origine de difficultés dans la réponse aux incidents.

"Les entreprises n'ont tout simplement pas le personnel en place pour mettre en œuvre des mesures de prévention", explique Brooks Wallace, vice-président EMEA de Deep Instinct. "Le volume des points d'extrémité a tellement augmenté, en raison du travail à domicile ou d'un modèle hybride dans le cadre de la COVID, qu'ils ne savent pas quel est leur statut, et donc ils n'ont pas de protection sur les points d'extrémité qui entrent et sortent de leur réseau. Cela présente un risque très important en termes de compréhension des agents qu'ils ont déployés à partir de quels dispositifs et qui possède ces dispositifs."

Seulement 5 % des personnes interrogées déclarent ne pas avoir de problèmes de sécurité avec une main-d'œuvre hybride. De toute évidence, la quasi-totalité des personnes interrogées voit des lacunes en matière de sécurité qui devraient être comblées.

"Les employés sont maintenant sur le terrain plus qu'ils ne l'ont jamais été auparavant", ajoute Brooks. "Même si vous avez une bonne protection des points d'extrémité sur votre appareil, s'il s'agit d'une technologie réactive et non préventive, alors si vous êtes à la maison et que vous travaillez et que vos enfants ont en quelque sorte compromis votre réseau domestique, vous avez un problème que vous pouvez reprendre et être le porteur qui laisse passer un virus dans votre organisation. C'est vraiment là que réside la menace, ne pas savoir qui possède quels appareils."

Nom : deepinsinct.png
Affichages : 491
Taille : 2,9 Ko

L'évolution constante des entreprises vers une plus grande collaboration entre les utilisateurs, les partenaires, les fournisseurs et les clients, en permettant à des tiers de télécharger des documents et des fichiers dans le cloud, a également suscité des inquiétudes. 68 % des personnes interrogées dans le cadre de l'étude sont préoccupées par le téléchargement involontaire de fichiers malveillants. Toutefois, les RSSI sont 5 % moins susceptibles que leurs collaborateurs d'être très préoccupés par ce problème.

Parmi les autres inquiétudes soulevées par le rapport figure la persistance cachée, qui consiste pour les acteurs de la menace à maintenir discrètement un accès à long terme aux systèmes malgré des perturbations telles que des redémarrages ou des changements d'identifiants. Il s'agit de la tactique la plus redoutée par 40 % des personnes interrogées, car elle peut être utilisée pour lancer des attaques à grande échelle.

Source : Deep Instinct

Et vous ?

Trouvez-vous cette étude pertinente ?
Qu'en est-il au sein de votre entreprise ?

Voir aussi :

62 % des organisations ne sont pas sûres de pouvoir prévenir la perte de données, malgré d'importants investissements dans les outils de sécurité, selon des données de BlackFog

Un nombre croissant d'utilisateurs achètent et connectent des appareils non autorisés sans l'approbation de l'équipe informatique, faisant augmenter les niveaux de menace dans le travail hybride

Des bots permettent aux pirates de pénétrer sans effort et de manière convaincante dans les comptes Coinbase, Amazon, PayPal et bancaires, malgré l'utilisation de l'authentification à deux facteurs

La quasi-totalité du code informatique mondial peut être détournée par l'exploit "Trojan Source", selon une étude