2 entreprises sur 3 voient la géopolitique et la cybersécurité comme indissociables

Brèves sur la cybersécurité B2B

Partager le post

Une enquête de Venafi le montre : plus de 60 % des entreprises soupçonnent qu'elles ont été la cible d'attaques d'États-nations ou qu'elles en sont affectées. Selon l'étude actuelle, les deux tiers des entreprises ont modifié leur cyberstratégie en réponse à la guerre en Ukraine.

Venafi, l'inventeur et fournisseur leader de la gestion de l'identité des machines, publie les résultats d'une étude récente examinant l'impact des attaques par des acteurs au nom des États-nations et les récents changements géopolitiques sur la sécurité informatique. L'enquête menée auprès de plus de 1.100 201 décideurs en matière de sécurité dans le monde (dont 66 dans DACH) a révélé que 69 % (64 % dans DACH) des entreprises ont modifié leur stratégie de cybersécurité en réponse directe au conflit entre la Russie et l'Ukraine. Près des deux tiers (XNUMX % dans le monde ainsi que dans DACH) supposent que leur entreprise est soit directement touchée par une cyberattaque par un État-nation, soit a été touchée par celle-ci.

Autres résultats importants de l'étude

  • 77% (76% dans DACH) pensent que le monde est dans un état constant de cyberguerre.
  • 82% (80% dans DACH) pensent que la géopolitique et la cybersécurité sont inextricablement liées.
  • Plus des deux tiers, 68% (77% dans DACH), ont eu plus de conversations avec leur conseil d'administration et leur direction en réponse au conflit entre la Russie et l'Ukraine.
  • 63% (71% dans DACH) doutent qu'ils sauraient un jour si leur entreprise avait été piratée au nom d'un État-nation.
  • 64% (67% dans DACH) estiment que la menace d'une guerre physique dans leur pays est (encore ?) plus préoccupante qu'une guerre cybernétique.

"La cybersécurité a toujours été étroitement liée à la politique internationale, mais les données montrent que ce fait a un impact direct sur la stratégie de sécurité", a déclaré Kevin Bocek, vice-président, stratégie de sécurité et renseignement sur les menaces chez Venafi. « Nous savons depuis des années que les groupes APT soutenus par l'État utilisent la cybercriminalité pour faire avancer les objectifs politiques et économiques plus larges de leur pays. Les attaques récentes, telles que celle qui a tué SolarWinds, ainsi que les récents changements géopolitiques, ont clairement montré qu'une évaluation fréquente des risques associés aux attaques d'États-nations devrait faire partie de la stratégie de sécurité informatique de chaque organisation.

Les cyberattaques contre les États-nations se multiplient

Les recherches sur les méthodes des acteurs de la menace des États-nations montrent que l'utilisation d'identités de machine dans les cyberattaques parrainées par l'État est en augmentation. Les certificats numériques et les clés cryptographiques qui servent d'identités machine sont les fondements de la sécurité pour toutes les transactions numériques sécurisées. Les identités des machines sont utilisées par tout, des appareils physiques aux logiciels en passant par les conteneurs pour s'authentifier et communiquer en toute sécurité.

Une enquête plus approfondie a également révélé que les groupes APT chinois se livrent au cyberespionnage pour faire progresser les services de renseignement internationaux de la Chine, tandis que les groupes nord-coréens canalisent le produit de la cybercriminalité directement dans les programmes d'armement du pays. L'attaque SolarWinds, qui a compromis des milliers d'entreprises en exploitant les identités des machines pour créer des portes dérobées et obtenir un accès fiable aux actifs critiques, est un excellent exemple de ces observations. La récente attaque russe HermeticWiper, qui a pénétré de nombreuses installations ukrainiennes quelques jours seulement avant l'invasion russe de l'Ukraine, a utilisé la signature de code pour authentifier les logiciels malveillants. Ceci est un autre exemple d'abus d'identité de machine.

Cyberespionnage par les groupes APT

« Les attaques des États-nations sont très sophistiquées et utilisent souvent des techniques jusque-là inconnues. Cela les rend extrêmement difficiles à repousser », poursuit Bocek. « Étant donné que les identités des machines sont couramment utilisées dans le cadre de la chaîne d'attaque des attaques gouvernementales, chaque organisation doit redoubler d'efforts pour gérer ces actifs de sécurité critiques. L'exploitation des identités des machines devient le mode opératoire de nombreux acteurs nationaux de la menace. »

À propos du sondage

L'étude Venafi, menée par Sapio en juillet 2022, a examiné les opinions de 1.101 XNUMX décideurs en matière de sécurité aux États-Unis, au Royaume-Uni, en France, en Allemagne, au Benelux (Belgique, Pays-Bas, Luxembourg) et en Australie.

Plus sur Venafi.com

 


À propos de Venafi

Venafi est le leader de la cybersécurité dans la gestion des identités pour les machines. Du sur site au cloud, les solutions Venafi gèrent et protègent les identités pour tous les types de machines - des appareils physiques et IoT aux applications logicielles, API et conteneurs. Venafi offre une visibilité globale, une automatisation du cycle de vie et des informations exploitables pour tous les types d'identités de machines et leurs risques de sécurité et de fiabilité associés.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus