Etudes Akamai et Arbor : hausse des attaques DDdoS et méconnaissance de ces cyber-menaces par les COMEX / CODIR

 

Akamai PLXsert publie son rapport « Etat des lieux de la sécurité sur internet »

du 4ème trimestre 2014

 

 

·     Le nombre d'attaques DDoS a pratiquement doublé en un an 

·  L trafic DDoS diversifié ses sources à l'échelon mondial

·             Près de la moitié des attaques DDoS ont exploité plusieurs vecteurs

 

 

(Source Corporate Communication) Paris, le 29 janvier 2015 - Akamai Technologies, Inc. (NASDAQ : AKAM), l'un des principaux fournisseurs de services de cloud, d'optimisation et de sécurisation de contenus en ligne et d'applications professionnelles,annonce la publication du rapport « Etat des lieux de la sécurité sur internet » du 4ème trimestre 2014 sur les attaques DDoSProduit par le PLXsert (Prolexic Security Engineering and Research Team), aujourd'huirattaché à Akamai, qui rassemble des experts des services et stratégies de protection contre les attaques DDoS et de sécurisation cloudil livre une analyse trimestriel et un éclairage sur les cyber-menaces et attaquesà l'échelle mondiale, y compris sur les attaques DDoS observées sur le réseau PLXrouted. 

 

 

« Un nombre impressionnant d'attaques DDoS ont eu lieu au 4ème trimestreprès du double par rapport à ce que nous avions observé à la même période un an plus tôt », souligne John Summers, vice president, Security Business Unit chez Akamai. « Le déni de service est une menace répandue qui vise de nombreuses entreprisesLe trafic d'attaques DDoS n'a pas été cantonné à un secteur donnécomme celui du divertissement qui a pu fairela une des medias en décembre. Les attaques ont, au contraire, porté sur de multiples secteurs d'activité. »

 

Akamai a également observé une hausse de 52 % du débit moyen des attaques DDoS en comparaison du 4ème trimestre de l'année précédente. De volumineux paquets de trafic indésirable peuvent très vite anéantir lacapacité d'une entreprise à traiter les requêtes légitimes de ses clients, et ce déni de service entraîner ainsi des pannes. Or, la plupart des sites non protégés sont incapables de résister à une attaque DDoS classique. Parconséquent, les attaques DDoS font aujourd'hui partie intégrante du paysage des menaces et de la cybersécurité que toute entreprise présente sur le Net se doit d'anticiper dans une évaluation des risques.

 

 

Le phénomène DDoS-for-hire et la montée en puissance des attaques par réflexion et multivecteurs

 

Les suites de booters DDoS-for-hire, ont engagé peu de moyens puisqu'elles ont mis à profit des attaques DDoS par réflexion. Près de 40 % des attaques DDoS en tous genres ont fait appel à ces techniquesqui s'appuientsur des protocoles Internet pour générer un trafic en réponse considérablement amplifié et dispensent le hacker de prendre le contrôle du serveur ou du device.

La généralisation de services DDoS-for-hire permis à des hackers amateurs d'acheter ces services prêts à l'emploiL'essor dce marché également été propice à l'utilisation de campagnes multivectoriellesl'innovationdes attaques étant stimulée par la concurrenceLes attaques multivecteurs observées ont été considérablement plus nombreuses - en hausse de 88 % par rapport au quatrième trimestre 2013. Plus de 44 % des attaquesde toute nature ont exploité plusieurs vecteurs.

 

 

Répartition mondiale des cibles et des sources d'attaques DDoS

 

Le rythme des attaques DDoS été plus homogène au 4ème trimestre lié à un nombre croissant de cibles importantes dans des zones géographiques jusqu'alors sous-représentéesPar ailleursl'origine géographique dutrafic malveillant s'est déplacéeLes États-Unis et la Chine ont continué à répondre de la plupart du trafic DDoSmais à la différence du 3ème trimestre 2014 marqué par la domination du groupe BRIC (BrésilRussieIndeet Chine)le trafic d'attaques DDoS, au 4ème trimestre 2014, a émané, pour l'essentiel, des États-Unis, de la Chine et de l'Europe occidentale.

 

 

Quelques faits et chiffres marquants :

 

Par rapport au 4ème trimestre 2013

- Nombre d'attaques DDoS : + 57 %

- Débit crête moyen : + 52 %

- Nombre crête moyen de paquets par seconde : - 77 %

- Attaques de couches applicatives : + 51 %

- Attaques de couches d'infrastructure : + 58 %

- Durée moyenne des attaques : + 28 %

- Nombre d'attaques multivecteurs : + 84 %

- Attaques à plus de 100 Gb/s : + 200 % (9 contre 3)

Par rapport au 3ème trimestre 2014

- Nombre d'attaques DDoS :+ 90 %

- Débit crête moyen des attaques : + 54 %

- Nombre crête moyen de paquets par seconde : - 83 %

- Attaques de couches applicatives : + 16 %

- Attaques de couches d'infrastructure : + 121 %

- Durée moyenne des attaques : + 31 %

- Nombre d'attaques multivecteurs : + 38 %

- Attaques à plus de 100 Gb/s : - 47 % (9 contre 17)

 

 

DDoS-Attack-Q4-2014

 

 

Les botnets à la loupe

 

Les logiciels malveillants sont souvent utilisés pour favoriser la propagation des botnets DDoS. Leurs caractéristiques - infection multiplate-forme, détection du système d'exploitation et maliciels destructifs - sontexposées dans le Rapport de sécurité. Akamai a, par ailleurs, défini le profil de plusieurs botnets d'attaques visant des applications web au moyen d'une nouvelle technique d'analyse tirant parti de données glanées surAkamai Intelligent Platform™. Les botnets en question visaient à automatiser la découverte de vulnérabilités dans ces applications web face à des attaques par injection de commandes RFI (Remote File Inclusion) et OS (Operating System). Les experts Akamai ont établi leur profil en isolant des URL et charges utiles de code malveillant identiques entre des attaques apparemment sans lien. Une charge utile a servi à regrouper les donnéeset à cartographier l'activité des botnets, les acteurs en lice et les applications web victimes de ces attaques. Cette technique de profilage permettra de recenser d'autres sources d'attaques.

 

 

Neutralisation des botsscrapers et autres spiders

 

Si les attaques par déni de service ralentissent considérablement les performances d'un site, les robots d'indexation ont, eux aussi, une incidence, mais dans un degré moindre. Les plus mal codés peuvent mêmes'apparenter à du trafic DDoS. Akamai établit un classement des robots d'indexation en fonction de leur intérêt et de leur impact sur les performances des sites. Le Rapport de sécurité documente la hiérarchisation et laneutralisation de leurs effets.

 

Téléchargement du rapport

 

L'« État des lieux de la sécurité sur Internet » du 4ème trimestre 2014, établi par Akamai PLXsert est disponible au format PDF sur www.stateoftheinternet.com/security-report.

 

 

Autre étude: Arbor / The Economist 

 

 

 

Une étude réalisée par The Economist Intelligence Unit pour Arbor Networks révèle que 83 % des entreprises ne sont pas suffisamment préparées 
à un cyberincident de sécurité

 

(Source Corporate Communication) Londres, le 18 mars 2014 – Arbor Networks, Inc., société leader dans la fourniture de solutions de sécurité et de gestion de réseaux d’entreprises et d’opérateurs, annonce les résultats d’une enquête commandée à The Economist Intelligence Unit sur l’état de préparation des entreprises face aux cyberincidents. The Economist Intelligence Unit a interrogé 360 hauts responsables d’entreprises à travers le monde, en majorité (73 %) des membres de la direction générale ou du conseil d’administration, répartis à 31 % en Amérique du Nord, 36 % en Europe et 29 % en Asie-Pacifique.

 

L’étude, intitulée « Cyberincident response: Are business leaders ready? », révèle que, bien que 77 % des entreprises aient été victimes d’un cyberincident ces deux dernières années, plus d’un tiers (38 %) n’ont toujours pas mis en place de plan de réponse dans une telle éventualité. Seules 17 % des entreprises dans le monde se disent prêtes à affronter un cyberincident de sécurité.

 

Les entreprises mieux préparées qui disposent d’un plan de réponse aux incidents en confient généralement la conduite à leur service informatique, cependant la plupart d’entre elles font également appel à des ressources extérieures, principalement des experts de l’investigation informatique, des spécialistes du conseil juridique et des représentants des forces de l’ordre.

 

« On note une tendance encourageante à une formalisation de la préparation des entreprises en vue de répondre aux incidents. Toutefois, alors que le source et l’impact des menaces sont de plus en plus difficiles à prévoir, les responsables doivent veiller à ce que la réponse aux incidents devienne un réflexe de l’entreprise plutôt qu’un plan sorti d’un tiroir », observe James Chambers, rédacteur senior deThe Economist Intelligence Unit.

 

Matthew Moynahan, président d’Arbor Networks, ajoute : « Comme le montrent ces résultats, en matière de cyberattaques, la question n’est pas de savoir si elles vont se produire, mais quand. A la lumière des récentes attaques ciblées de grande envergure contre le secteur de la distribution, la capacité d’une entreprise à identifier rapidement un incident et à mettre en œuvre un plan de réponse revêt une importance critique pour protéger non seulement les actifs de l’entreprise et les données de ses clients mais aussi sa marque, sa réputation et son bilan. »

 

 

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

 

 

Abonnement individuel par eMail personnalisé 40 envois / an

 

offre spéciale anniversaire  887 Euros* au lieu de 1199,00 Euros

 

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

 

 

 

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.

 

 

 


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

 

http://www.cyberisques.com/fr/subscribe

 

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

 

Rappels enjeux:

 

Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Mme Neelie Kroes, vice-présidente de la Commission européenne, (@NeelieKroesEU)a déclaré le 30 octobre 2014: «La sophistication et le volume des cyberattaques augmentent tous les jours.Ces attaques ne peuvent être contrées si les États agissent seuls ou si seulement quelques-uns d’entre eux coopèrent".

 

Selon l'UE, En 2013, les cyberattaques sur internet à l'échelle mondiale ont augmenté de près d’un quart et le nombre total de violations de données était de 61 % supérieur à celui de 2012. Chacune des huit principales violations de données a abouti à la perte de dizaines de millions d’enregistrements de données, alors que 552 millions d’identités ont été exposées. Selon plusieurs sources spécialisées, la cybercriminalité et l’espionnage ont entraîné entre 300 et 1000 milliards de dollars de perte globale en 2013.La valeur des données personnelles des consommateurs européens serait en effet estimée aujourd'hui à 315 milliards d'euros et pourrait s'élever à 1 000 milliards d'euros en 2020.

 

 

 

Challenge Cyber Risks & "Business impact" Trois cas en 2014: SONY, MICHELIN, JPMORGAN CHASE

 

- 24/11:2014Les pirates qui ont infiltré le système informatique de Sony Pictures Entertainment l'ont complètement paralysé durant plusieurs jours. Ils ont "récupéré" selon des sources proches des "cyber mercenaires" 11 teraoctets de données à l'entreprise américaine, soit l'équivalent de près de 3000 DVD et de nombreux documents "personnels" et "stratégiques" propres aux employés de Sony. L'un d'entre eux détaillerait la liste des rémunérations de 6 000 salariés de Sony Pictures Entertainment, incluant celles de ses dirigeants et de son PDG, Michael Lynton, qui gagnerait 3 millions de dollars par an. Plus grave, la firme pourrait être victime d'un cyber-chantage suite à la diffusion de certains films qu'elle produit. Leurs contenus déplairaient aux "commanditaires" des "cyber-mercenaires" à l'origine de la cyber-attaque.

 

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement (Fraude au Président). Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

 

- 8/10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire. Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois. (JPMorgan’s shares  JPM 2.15% have lost 1.3% of their value since the end of August, when the attacks were first announced.)

 

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et fixer leurs priorités. Deux s'imposent: la protection des systèmes industriels SCADA et celle des données critiques. En effet, les données critiques sont à forte valeur ajoutée : plans d'acquisition et de cession, délibérations du Conseil exécutif, propriété intellectuelle. Ces données critiques correspondent à 70 % de la valeur d'une société cotée en bourse et s’avèrent extrêmement précieuses pour les cyber-attaquants – que sont les initiés de la société ou les attaquants sophistiqués.Même si le détournement d’actifs reste de loin la catégorie la plus fréquente (61 % des entreprises interrogées), on relève l’émergence de nouvelles typologies de fraudes plus complexes, la cybercriminalité qui arrive en seconde position (28 %) et la « Fraude au Président » qui est une spécificité française, avec un taux de 10 % et un coût dépassant parfois la dizaine de millions d’€uros. La fraude comptable étant invoquée par 22 % des entreprises interrogées et la fraude aux achats : 21 %.

 

Les services financiers et télécommunications sont les secteurs les plus touchés par les fraudes externes ; la distribution et les biens de consommation pour les fraudes internes.

 

En ce qui concerne la « Fraude au Président », dans un premier temps, seules les grandes entreprises étaient ciblées. Depuis quelques temps, ce phénomène touche même les sous traitants et PME. Les procédés sont variés sous couverts de courriels ou d’appels téléphoniques, votre interlocuteur se fait passer pour l’un de vos partenaires (Client, Fournisseur, Commissaire aux Comptes…) en vous communiquant de nouvelles coordonnées bancaires afin d’effectuer vos prochains règlements. 

 

Pour toutes les entreprises victimes de ces cyber-attaques, les préjudices financiers s'avèrent considérables en coûts directs ou indirects: atteinte à l'image de l'entreprise, dysfonctionnements des Systèmes d'information et Front Office, pertes d'exploitation, confiance entamée auprès des collaborateurs, partenaires, actionnaires et clients, pertes et vols d'informations stratégiques, avantages donnés aux concurrents...

 

 

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

 

Cybersécurité: Trois tendances fortes pour 2015 en Europe

 

 

 

Evolution du Cadre réglementaire en Europe:

 

L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2.

 

Publication le 15 décembre 2015 de la Directive Européenne sur le renforcement de la protection des données: sanction prévue pouvant atteindre 5% du chiffre d'affaires en cas de non respect de la réglementation européenne:http://www.cyberisques.com/fr/component/content/article/83-categorie-3/337-edouard-geffray-le-futur-texte-eu-prevoit-comme-sanction-5-du-ca-en-cas-de-non-respect-de-la-reglementation-eu

 

Données critiques, notification... des actifs nouveaux pour les solutions de Cyberassurance :

 

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information variable dans le temps. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie les informations-data comme une nouvelle classe d’actifs.

 

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

 

Evolutions de la perception des cyber-risques par les IT managers et membres des COMEX / CODIR:

 

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de toutes les réflexions en matière de cyber-prévention. Selon une étude réalisée par Vanson Bourne pour NTT Com Security, 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne).

 

En 2015, la cybersécurité entre aux Comité de direction. De plus en plus de dirigeants perçoivent la cybersécurité comme un process de production, un atout marketing et un élément de différenciation fort. Par ailleurs la poussée réglementaire dans ce domaine encourage les chefs d'entreprise a prendre en compte les notions de prévention financière des risques (cyberassurance) et responsabilité civile pour leur propre "protection juridique". Certains responsables se sont vus condamnés suite à une cyber-attaque en raiso d'un niveau de sécurité “insuffisant de leur SI”.

 

Enfin, au plan économique, l"insécurité coûte de plus en plus chère: par attaque, environ 500 000 euros en moyenne en Europe pour de grandes organisations et 2,9 millions de dollars aux Etats-Unis en 2014 (Source NetDiligence). Il devient impératif de rassurer clients, partenaires et collaborateurs par un niveau d'excellence de la eRéputation des entreprises. Il faut également cartographier, identifier et protéger les "données les plus critiques" des entreprises, coeur de cible des cyber-attaquants.

 

  

 

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR 

 

Abonnement individuel par eMail personnalisé 40 envois / an

 

offre spéciale anniversaire 887 Euros* au lieu de 1199,00 Euros

 

http://www.cyberisques.com/fr/subscribe

 

 

 

 

Principaux enseignements :

 

L’état de préparation est pénalisé par une méconnaissance des menaces

 

·         Seuls 17 % des responsables d’entreprises se sentent préparés à un incident.

 

·         41 % d’entre eux estiment qu’une meilleure connaissance des menaces potentielles les aiderait à mieux se préparer.

 

·         L’existence formelle d’un plan ou d’une équipe de réponse aux incidents a un effet significatif sur l’état de préparation ressenti par les responsables.

 

·         La moitié des entreprises se jugent dans l’incapacité de prévoir l’impact d’une atteinte à leur sécurité.

 

La priorité donnée à la réputation incite les entreprises à formaliser leurs plans et leurs procédures

 

·         Deux tiers des responsables interrogés indiquent que la réponse efficace à un incident peut contribuer à renforcer la réputation de leur entreprise.

 

·         La proportion des entreprises ayant mis en place une équipe et un plan de réponse aux incidents devrait dépasser 80 % au cours des prochaines années.

 

·         Les entreprises victimes d’un incident durant les 24 derniers mois sont deux fois plus susceptibles de faire appel à un expert tiers que celles qui n’en ont pas subi.

 

Les entreprises demeurent réticentes à révéler les incidents et à partager des informations à propos des menaces

 

·         57 % des entreprises ne signalent pas volontairement les incidents pour lesquels elles ne sont pas légalement tenues de le faire.

 

·         Seul un tiers d’entre elles partagent des informations sur les incidents avec d’autres entreprises afin de diffuser les meilleures pratiques et d’étalonner leur propre réponse.

 

cyberisques.com-Zurich-Recommandations

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires