#DPO_News #cyberisques: Rapport Radware 2017 les données constituent désormais un business lucratif

Corporate Communication: RAPPORT RADWARE 2017  

 

11 janvier 2017

 

 

 

Les données constituent désormais un business lucratif

 

 

 

Dans son rapport annuel, Global Application and Network Security Report 2016-2017, Radware révèle que les demandes de rançon sont la motivation la plus fréquente des cybercriminels, que l’infection par un malware est le type d’attaque le plus courant et que les craintes générées par les botnets IoT vont croissantes.

 

Les données sont un business lucratif estime Radware dans son dernier rapport Global Application and Network Security Report 2016-2017 

 

49% des entreprises interrogées ont confirmé avoir fait l’objet d’une campagne de ransomware en 2016. Interrogés sur leurs préoccupations vis-à-vis des cyberattaques, 27% des professionnels IT évoquent les craintes d’une fuite ou d’une perte de données, quand 19% seulement citent la crainte d’une panne de service, 16% le préjudice de réputation et 9% seulement la perte de client ou de partenaire.

 

RADWARE-3-SIZE-ATTACK-2017

 

  

 

Ce rapport recense les principales tendances observées dans les cyberattaques en 2016, il fait le point sur le degré de préparation de l’industrie et relaye les points de vue de personnes initées. Voici quelques-unes des grandes tendances identifiées pour la période couverte par ce rapport :

 

  • 41% des sondés estiment que la demande de rançon était la motivation principale des cyber-attaques dont ils ont été victimes en 2016, suivie par les menaces internes (27%), le cyberactivisme politique (26%) et la concurrence (26%).

 

  • La moitié de toutes les entreprises interrogées avait expérimenté une attaque de malware ou de bot au cours de l’année précédente, et 37% ont déclaré que l’IoT complique potentiellement leurs capacités de détection ou d’atténuation des menaces en élargissant le périmètre d’attaque.
  • Des attaques DDoS massives ont fait la une des médias en 2016, mais les recherches de Radware ont établi que les attaques de plus de 50 Gbit/s représentent à peine 4% de toutes les attaques.

 

  • Plus de 83% des attaques DDoS signalées par des entreprises étaient inférieures à 1 Gbit/s.

 

  • Les attaques d’envergure peuvent causer des dommages importants : dans 35% l’impact sur les serveurs est important, dans 25% sur la connexion Internet et dans 23% elles impactent le pare-feu. Pour ces sondés, l’impact signifie l’épuisement à 100% conduisant à la panne totale du service.

 

RADWARE-REPORT-2017

 

  • Les entreprises ne sont pas encore préparées à faire face à la diversité des nouvelles menaces :
  •    40% des entreprises n’ont pas encore mis en place de plan d’intervention d’urgence en cas d’;
  •   70% n’ont pas souscrit de cyber-; et
  •   malgré la prévalence des ransomwares, 7% seulement ont des réserves de bitcoins.

 

  •  

A venir ? 

 

  • Le code du Botnet IoT Mirai est disponible publiquement, les hackers novices et aguerris commencent déjà à adapter et « améliorer » les capacités du code selon leurs besoins. En 2017, il faut s’attendre à une augmentation exponentielle du nombre de dispositifs ciblés et asservis par des botnets IoT. Les constructeurs de solutions IoT vont devoir les sécuriser en amont de leur commercialisation, sachant que les attaques de botnet émanant de ces dispositifs peuvent être des attaques de grande ampleur, dépassant facilement 1 Tbit/s. 

 

  • Les cyberattaques de demande de rançon suscitent un fort engouement, tant au niveau de la technique que de la motivation, la plupart des tentatives de phishing comportant désormais un ransomware. Les agresseurs ciblent à présent les smartphones, les PC portables, les PC d’entreprise, et d’autres appareils et terminaux utilisés quotidiennement. A l’avenir, les attaques de logiciel de demande de rançon pourront cibler des appareils médicaux d’urgence, comme les défibrillateurs. 

 

  • Emergence des attaques PdoS (Permanent Denial of Service) de déni de service permanent des datacenters et des opérations IoT : Egalement appelée « phlashing », l’attaque PDoS endommage délibérément un système durant une attaque par DdoS, à tel point qu’il faut opérer des remplacements ou des réinstallations non seulement pour le côté logiciel mais aussi le matériel. Ces attaques connues depuis longtemps ne se produisent que de façon sporadique. Mais les dommages peuvent être terribles. Radware pressent une résurgence des attaques PDoS l’an prochain avec la volonté de détruire les dispositifs ciblés.

 

  • Les attaques TDoS en déni de service téléphonique devraient se multiplier et gagner en sophistication, si bien que beaucoup seront pris par surprise. Le fait de perturber les communications lors de situations de crise compliquerait l’évaluation de la situation par les premiers secours et leur capacité à répondre aux urgences.

 

  • Prise de contrôle des transports publics. Des systèmes entiers de transport sont aujourd’hui autoguidés, c’est le cas de trains, d’avions, de bus et d’automobiles. Cette automatisation vise à accroître la sécurité et la fiabilité, avec des gains d’efficacité à la clé. Ces infrastructures critiques peuvent tenter des agresseurs déterminés à prendre le contrôle des transports publics ou à bloquer le système au moyen de ransomwares. 

 

L’accès à l'intégralité de nos articles : dossiers

"expertises / compliance", enquêtes GDPR : DPO,

interviews exclusives, tendances chiffrées,

retours d'expérience, rapports...  est

réservé à nos abonné(e)s

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

#Cyberisques

#DPO_News

 

 

BONUS:

http://cyberisques.com/mots-cles-7/623-dpo-news-cyberisques-panorama-clusif-sur-l-annee-2016-l-atteinte-a-la-vie-privee-progresse

 

 

RADWARE-2-RING-TARGET-2017

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires