Situation des menaces informatiques en Allemagne

Situation des menaces informatiques en Allemagne

Partager le post

La situation des menaces informatiques en Allemagne et dans le monde s'intensifie. Tetra Defence, une société d'Arctic Wolf, collecte et analyse des données de sécurité informatique tous les trimestres et les utilise pour évaluer la situation actuelle des menaces informatiques et développer des contre-mesures. Les résultats du premier trimestre 1 (janvier - mars).

Afin de savoir comment les entreprises peuvent se protéger le plus efficacement contre les cyberattaques, elles doivent savoir comment les attaquants accèdent aux systèmes. Le point d'entrée initial d'un attaquant est appelé le point racine de compromis (RPOC). Il existe trois catégories différentes :

Savoir d'où vient l'attaque

  1. Attaques externes – Une vulnérabilité connue est utilisée pour accéder au système.
  2. action de l'utilisateur – Les utilisateurs attaqués deviennent eux-mêmes actifs et, par exemple, ouvrent un document infecté dans un e-mail de phishing.
  3. mauvaise configuration – Les acteurs de la menace accèdent via des systèmes mal configurés (par exemple, un portail Web qui n'est pas protégé par un mot de passe).

Les données de Tetra Defence montrent que bien plus des deux tiers de toutes les attaques (82 %) au cours du premier trimestre 2022 étaient des « attaques externes », notamment :

  • 57% via une vulnérabilité connue dans le réseau de la victime
  • 25 % causés par un protocole de bureau à distance (RDP)

Le patchage est payant

L'évaluation a montré que les incidents dans lesquels le RPOC était une "vulnérabilité externe" entraînaient des surcoûts significativement plus élevés que les autres. Ces coûts peuvent être réduits avec des correctifs installés ou mis à jour en temps opportun. Par conséquent, pour atténuer les risques liés aux vulnérabilités externes, les organisations doivent comprendre leur surface d'attaque et hiérarchiser les correctifs en fonction des risques, ainsi que s'assurer qu'elles ont mis en place les défenses nécessaires pour protéger leurs systèmes.

Le danger de l'intérieur : l'être humain

Les chiffres de Tetra Defence confirment également une vieille sagesse en matière de cybersécurité : la plus grande menace en matière de sécurité informatique, ce sont les personnes.

  • Près d'un cinquième (18 %) de tous les incidents de cybersécurité dans les entreprises peuvent être attribués aux actions d'employés individuels
  • Plus de la moitié (54 %) de ces incidents ont été causés par l'ouverture d'un document infecté (par exemple, des pièces jointes d'un spam).
  • 23 % des incidents étaient dus à des informations d'identification compromises
  • La réutilisation de la combinaison nom d'utilisateur et mot de passe est le déclencheur des incidents dans la plupart de ces cas
  • Pour augmenter la sécurité d'accès, nous vous recommandons d'utiliser l'authentification multi-facteurs (MFA)

ProxyShell surpasse Log4Shell

Après avoir attiré l'attention en décembre 4, la vulnérabilité Log4J/Log2021Shell n'était que la troisième menace externe la plus exploitée au premier trimestre 2022 (22 % de tous les incidents). Les vulnérabilités ProxyShell (une série de vulnérabilités Microsoft Exchange) ont été exploitées beaucoup plus fréquemment (33 %).

Ces industries sont les plus menacées

🔎 Ces groupes APT ont été les plus actifs au T1 2022 (Image : Arctic Wolf).

L'industrie la plus à risque au premier trimestre 2022 était - de loin - la santé. La finance, l'éducation, la fabrication et la construction ont suivi et ont également fait face à une menace accrue. Les secteurs des services, de la logistique, de l'art et de l'énergie présentaient un risque plutôt faible d'être la cible de cyberattaques. Cependant, compte tenu notamment des troubles mondiaux et des incertitudes financières, les entreprises de tous les secteurs doivent rester vigilantes.

Grâce à ces évaluations trimestrielles, Arctic Wolf et Tetra Defense peuvent non seulement partager leurs connaissances, mais aussi développer de nouvelles méthodes de détection et améliorer celles existantes. Arctic Wolf travaille XNUMX heures sur XNUMX et XNUMX jours sur XNUMX aux côtés de ses clients pour anticiper les paysages de menaces, mettre en œuvre de nouvelles solutions et tirer parti des renseignements et des analyses sur les menaces pour améliorer le Cloud des opérations de sécurité d'Arctic Wolf.

Plus sur ArcticWolf.com

 


À propos du loup arctique

Arctic Wolf est un leader mondial des opérations de sécurité, fournissant la première plate-forme d'opérations de sécurité native dans le cloud pour atténuer les cyber-risques. Basé sur la télémétrie des menaces couvrant les points finaux, le réseau et les sources cloud, Arctic Wolf® Security Operations Cloud analyse plus de 1,6 billion d'événements de sécurité par semaine dans le monde. Il fournit des informations essentielles à l'entreprise dans presque tous les cas d'utilisation de la sécurité et optimise les solutions de sécurité hétérogènes des clients. La plateforme Arctic Wolf est utilisée par plus de 2.000 XNUMX clients dans le monde. Il fournit une détection et une réponse automatisées aux menaces, permettant aux organisations de toutes tailles de mettre en place des opérations de sécurité de classe mondiale en appuyant simplement sur un bouton.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus