D’après une enquête réalisée à partir de métadonnées anonymes fournies volontairement par des utilisateurs de la solution Kaspersky MDR, un incident de cybersécurité sur dix (9 %) peut entraîner des dysfonctionnements majeurs ou permettre l’accès non autorisé au parc informatique du client.
La grande majorité des incidents (72 %) sont de gravité moyenne : s’ils n’avaient pas été détectés par Kaspersky, ils auraient donc nui aux performances du parc informatique, ou pu conduire à des cas d’utilisation malveillante de certaines données.
De plus en plus complexes, les attaques cyber font appel à des méthodes particulièrement discrètes pour éviter de se faire repérer par les solutions de sécurité informatique. La détection de ces menaces et leur prévention doit être assurée par des professionnels aguerris, capables de déceler les agissements suspects avant qu’ils ne portent réellement préjudice à une entreprise.
Des attaques ciblées perpétrées par des hackers
Kaspersky a analysé anonymement les cas d’infection détectés chez les utilisateurs de la solution MDR de Kaspersky au quatrième trimestre 2020 pour juger de l’étendue géographique des incidents et de leur degré de gravité.
Selon l’étude, quasiment tous les secteurs d’activité, à l’exception des médias grand public et les transports, ont été victimes de graves incidents cyber au cours de la période visée. Les entreprises les plus touchées ont été celles du secteur public, qui recensent à elle seules 41 % des incidents les plus graves, devant celles du secteur informatique (15 %) et de la finance (13 %).
Des entreprises attaquées à pluseurs reprises
Près d’un tiers (30 %) de ces incidents critiques sont le fait d’attaques ciblées perpétrées par des hackers. Près d’un quart (23 %) de ces incidents critiques ont été classés dans la catégorie des malware à fort impact, qui incluent les ransomware. Dans 9 % des cas, les hackers ont pu accéder au parc informatique de l’entreprise grâce à des techniques d’ingénierie sociale.
Les experts de Kaspersky ont également noté que les attaques APT (Advanced Persistent Threat) détectées comportaient généralement des artefacts d’attaques avancées antérieures. Cela suggère que si une entreprise « mord » à une menace avancée, elle sera souvent attaquée de nouveau, probablement par le même groupe cybercriminel. De même, parmi les entreprises victimes d’attaques APT, les experts ont souvent mis en évidence des signes de simulation de comportement hostile, tels que le red teaming, qui consiste à évaluer les capacités opérationnelles de défense d’une entreprise en effectuant une simulation d’attaque sophistiquée.
Ce que recommande Kaspersky en cas d’attaques
Pour protéger votre entreprise des attaques APT et d’autres types d’attaques avancées, Kaspersky recommande d’appliquer les mesures suivantes :
- Mettre en place un service dédié pour contrecarrer les menaces les plus importantes. La solution Kaspersky Managed Detection and Responsepermet d’anticiper et de bloquer les attaques avant que les cyberpirates n’arrivent à leurs fins.
- Installer des solutions dédiées à la protection des terminaux et à la détection des menaces, assorties de capacités de réaction, pour déceler et neutraliser à temps tout type d’attaque, y compris les plus récentes et les plus discrètes. La solution Kaspersky EDR Optimumcomprend un ensemble de fonctions indispensables en matière de détection et de réaction pour terminaux (EDR), y compris en mode externalisé (MDR).
- Fournir aux SOC l’accès aux toutes dernières données en matière de menaces et leur dispenser des formations régulières pour les aider à actualiser leurs compétences.
- Inculquer à votre personnel des principes de base en matière de cybersécurité, car beaucoup d’attaques ciblées sont exécutées à partir de courriels de phishing ou par des techniques d’ingénierie sociale.
Communiqué