IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les cybercriminels peuvent pénétrer 93 % des réseaux d'entreprise, selon une étude de Positive Technologies


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2018
    Messages
    2 135
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mai 2018
    Messages : 2 135
    Points : 158 436
    Points
    158 436
    Par défaut Les cybercriminels peuvent pénétrer 93 % des réseaux d'entreprise, selon une étude de Positive Technologies
    Dans 93 % des cas, un attaquant externe peut franchir le périmètre du réseau d'une entreprise et accéder aux ressources du réseau local, selon une nouvelle étude de Positive Technologies

    Une nouvelle étude des projets de test d'intrusion (pentesting) réalisée par Positive Technologies a révélé que cybercriminels peuvent pénétrer des réseaux d'entreprise dans 93 % des cas. L'étude été menée auprès d'organisations financières, d'organisations du secteur des carburants et de l'énergie, d'organismes gouvernementaux, d'entreprises industrielles, de sociétés informatiques et d'autres secteurs.

    Nom : positive.png
Affichages : 1417
Taille : 34,4 Ko

    Le parcours d'un attaquant depuis les réseaux externes jusqu'aux systèmes cibles commence par une brèche dans le périmètre du réseau. Selon l'étude, il faut en moyenne deux jours pour pénétrer dans le réseau interne d'une entreprise. La compromission des informations d'identification est la principale voie d'accès (71 % des entreprises), principalement en raison de l'utilisation de mots de passe simples, notamment pour les comptes utilisés pour l'administration des systèmes.

    Ekaterina Kilyusheva, responsable de la recherche et de l'analyse chez Positive Technologies, déclare : "Dans 20 % de nos projets de pentesting, les clients nous ont demandé de vérifier quels événements inacceptables pourraient être possibles à la suite d'une cyberattaque. Ces organisations ont identifié une moyenne de six événements inacceptables chacune, et nos pentesters ont entrepris de les déclencher. Selon nos clients, les événements liés à l'interruption des processus technologiques et de la fourniture de services, ainsi que le vol de fonds et d'informations importantes représentent le plus grand danger. Au total, les pentesters de Positive Technologies ont confirmé la faisabilité de 71 % de ces événements inacceptables. Nos chercheurs ont également constaté qu'un criminel n'aurait pas besoin de plus d'un mois pour mener une attaque qui conduirait au déclenchement d'un événement inacceptable. Et les attaques sur certains systèmes peuvent être développées en quelques jours."

    Une fois qu'un attaquant dispose d'informations d'identification avec des privilèges d'administrateur de domaine, il peut obtenir de nombreuses autres informations d'identification pour se déplacer latéralement sur le réseau de l'entreprise et accéder aux ordinateurs et serveurs clés. Selon l'étude, la plupart des organisations n'ont pas de segmentation du réseau par processus métier, ce qui permet aux attaquants de développer plusieurs vecteurs d'attaque simultanément.

    Nom : opengraph.png
Affichages : 1285
Taille : 8,4 Ko

    "Afin de construire un système de protection efficace, il est nécessaire de comprendre quels événements inacceptables sont pertinents pour une entreprise particulière", ajoute Kilyusheva. "En suivant le cheminement du processus opérationnel, des événements inacceptables aux systèmes cibles et aux systèmes clés, il est possible de suivre leurs relations et de déterminer la séquence des mesures de protection utilisées. Pour rendre plus difficile la progression d'un attaquant à l'intérieur du réseau d'entreprise vers les systèmes cibles, les organisations peuvent prendre un certain nombre de mesures interchangeables et complémentaires, notamment la séparation des processus métier, la configuration du contrôle de sécurité, le renforcement de la surveillance et l'allongement de la chaîne d'attaque. Le choix des solutions technologiques à utiliser doit être basé sur les capacités et l'infrastructure de l'entreprise."

    Source : Positive Technologies

    Et vous ?

    Trouvez-vous cette étude pertinente ?
    A votre avis, pourquoi le secteur financier est le plus touché ?
    A quelle fréquence votre entreprise subit-elle des tentatives de pénétration dans le réseau ?

    Voir aussi :

    89 % des entreprises ont subi un impact défavorable dans le délai entre la détection et l'investigation d'une cyber-attaque dans le cloud, dû au manque de ressources et de temps nécessaires

    22 % des employés sont susceptibles d'exposer leur entreprise à un risque de cyberattaque par le biais d'une tentative de hameçonnage réussi, selon Phished

    75 % des organisations reconnaissent l'importance du zero trust en matière de cybersécurité, mais seules 14 % d'entre elles ont pleinement mis cette approche en œuvre, selon One Identity

    Les entreprises de développement de logiciels sont parmi les plus menacées par les failles de sécurité, suivies par les sociétés d'édition, et les entreprises de recherche, selon Foxtech
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Citation Envoyé par Sandra Coret Voir le message
    A quelle fréquence votre entreprise subit-elle des tentatives de pénétration dans le réseau ?
    Internet est une jungle au sens littéral du terme, rempli de bots. Actuellement 8 millions d'attaques par mois nous concernant, et un audit par une boite externe/an.

  3. #3
    Membre expérimenté

    Homme Profil pro
    Retraite
    Inscrit en
    Octobre 2005
    Messages
    478
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 72
    Localisation : France, Aude (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Retraite
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2005
    Messages : 478
    Points : 1 336
    Points
    1 336
    Billets dans le blog
    1
    Par défaut
    je n'ai jamais eu d'intrusion en plus de 40ans de service , il y avait un firwall Linux, un as400 , des postes PC , l'as400 avec web , alors oui j'ai eu des attaques, mais jamais des intrusions, qui d'ailleurs ont été réglés à partir de Linux. Le passage en interne aux PC passait encore par une boite noire en plus. Les protocoles OS400 étant en EBCDIC cela complique très fortement l'intrusion sans compter la sécurité qui doit être mise en place. Les mainframes ont leurs utilités

  4. #4
    Membre expérimenté
    Homme Profil pro
    retraité
    Inscrit en
    Septembre 2014
    Messages
    605
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : Septembre 2014
    Messages : 605
    Points : 1 446
    Points
    1 446
    Par défaut
    Citation Envoyé par JPLAROCHE Voir le message
    je n'ai jamais eu d'intrusion en plus de 40ans de service , il y avait un firwall Linux, un as400 , des postes PC , l'as400 avec web , alors oui j'ai eu des attaques, mais jamais des intrusions, qui d'ailleurs ont été réglés à partir de Linux. Le passage en interne aux PC passait encore par une boite noire en plus. Les protocoles OS400 étant en EBCDIC cela complique très fortement l'intrusion sans compter la sécurité qui doit être mise en place. Les mainframes ont leurs utilités
    Vive les MAINFRAME, en effet !

Discussions similaires

  1. Réponses: 0
    Dernier message: 27/08/2020, 13h00
  2. Réponses: 1
    Dernier message: 30/04/2020, 22h22
  3. Réponses: 5
    Dernier message: 21/10/2019, 20h44
  4. Réponses: 1
    Dernier message: 08/05/2019, 12h06
  5. Réponses: 1
    Dernier message: 03/12/2009, 14h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo