HP : « Des cybercriminels utilisent depuis des années avec succès des méthodes connues »
Publié le 04/03/2015 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Mercredi 4 mars 2015 — Bruxelles - Des vulnérabilités connues parfois depuis des décennies représentent en 2014 les plus importants risques de cybercriminalité. 44 pour cent des infractions de 2014 concernent des failles connues depuis 2 à 4 ans. C’est ce qui ressort du Cyber Risk Report, une étude de Hewlett-Packard. Le groupe informatique appelle l’industrie de la sécurité à une meilleure collaboration afin de lutter contre la cybercriminalité. Il y a deux semaines, HP Fortify, le département sécurité de HP, a déjà publié un rapport alarmant sur les failles de caméras de surveillance, une conséquence de l’internet des objets.

HP a publié son rapport annuel ‘Cyber Risk Report’ qui reprend des données et analyses détaillées concernant les problèmes de sécurité les plus menaçants pour les entreprises et les autorités. Ce rapport, développé par HP Security Research, aborde les failles les plus fréquentes dans la sécurité informatique, des vulnérabilités contre lesquelles les organisations ne se protègent pas.

« Même si le monde de la cybersécurité continue à évoluer rapidement, nous ne pouvons pas perdre de vue les failles fondamentales », a déclaré Art Gilliland, Senior Vice President et General Manager d’Enterprise Security Products, HP. « Notre étude démontre que la plupart des plus gros problèmes liés à des risques de sécurité sont connus depuis des années, voire des décennies. Nous ne pouvons pas aller de l’avant avec succès si nous ne résolvons pas des failles primaires qui restent une plaie pour les systèmes. »

Points d’intérêt et principales conclusions du rapport :

44 pour cent des infractions connues sont des failles vieilles de 2 à 4 ans.

Les criminels continuent à utiliser des techniques connues et réussissent encore à pénétrer dans des systèmes et réseaux. Les 10 vulnérabilités les plus exploitées en 2014 utilisent toutes des codes écrits il y a des années, voire des décennies.

Les configurations serveurs représentent la principale vulnérabilité dans toutes les applications analysées. Les résultats montrent que l’accès à des fichiers et dossiers de fichiers inutiles arrive en tête de la liste des problèmes liés à des mauvaises configurations, et ces problèmes sont plus fréquents que les failles de sécurité relatives à la confidentialité ou aux cookies. Les informations tirées de ces mauvaises configurations offrent d’autres possibilités et donnent aux cybercriminels les connaissances nécessaires pour assurer le succès de leurs autres méthodes.
2014 a vu l’introduction de nouvelles formes de cybercriminalité au moyen de nouvelles technologies. Cela se produit principalement via des appareils physiques reliés entre eux grâce à l’internet des objets. L’utilisation de malwares mobiles a également augmenté en 2014. Alors que l’écosystème du monde informatique continue de s’étendre, les cybercriminels trouvent de plus en plus de fenêtres pour s’infiltrer.
Les principales causes des failles les plus fréquentes et les plus souvent exploitées dans les logiciels sont des défauts, bugs, et failles logiques récurrents. La majorité des vulnérabilités proviennent d’un nombre relativement réduit d’erreurs de programmation dans les logiciels. Les anciennes et nouvelles failles dans les logiciels sont rapidement exploitées par les cybercriminels.

Principales recommandations :

Les personnes en charge de la défense de réseaux doivent développer une stratégie de correction exhaustive et à jour afin de s’assurer que leurs systèmes bénéficient des dernières protections. Il est alors possible de réduire la probabilité d’être victime d’attaques de ce genre.
Les tests d’intrusion réguliers et la vérification fréquente des configurations par des entités internes et externes peuvent aider à identifier des erreurs de configuration avant qu’elles ne soient exploitées par des cybercriminels.
Les nouvelles technologies offrent de nouvelles possibilités d’intrusion. Les organisations doivent dès lors comprendre ces nouvelles technologies et savoir comment réduire le risque d’attaque avant d’utiliser ces systèmes.
La collaboration et le partage de connaissances au sein de l’industrie de la sécurité aident à en apprendre plus sur la tactique du cybercriminel. Cela permet une défense plus proactive, renforce la protection proposée dans les logiciels et donne un cyber environnement plus sûr.
Des stratégies de protection complémentaires doivent être mises en place avec une mentalité « supposant la faille » (une mentalité qui part du principe que la sécurité sera toujours compromise). Il n’y a toujours pas de solution infaillible pour ce problème, d’où l’importance de la mise en place d’une stratégie de défense composée de différentes techniques de protection complémentaires afin d’obtenir une défense optimale.

Vidéos en rapport avec ce sujet :

Cyber Risk Report 2015: Executive Overview – Art Gilliland, General Manager HP Enterprise Security Products, donne un aperçu des menaces et une introduction au rapport de cette année.
Cyber Risk Report 2015: The Past Is Prologue – Découvrez une session Q&A avec Jewel Timpe, membre de HP Security Research, pour de plus amples informations sur les principales conclusions de cette année.

Méthodologie
HP publie chaque année depuis 2009 son Cyber Risk Report. HP Security Research utilise un certain nombre de sources internes et externes pour développer le rapport, y compris l’initiative HP Zero Day, les estimations en matière de sécurité de HP Fortify on Demand, HP Fortify Software Security Research, Reversing Labs et la National Vulnerability Database. La méthodologie complète est détaillée dans le rapport ci-joint.

HP encourage les organisations à adopter une approche proactive en matière de sécurité en perturbant le cycle de vie des menaces grâce à une prévention et une détection des menaces en temps réel. Avec ses produits, services et recherches innovantes de premier plan, HP propose aux organisations une approche qui intègre la corrélation d’informations, les analyses d’applications et une défense au niveau du réseau. Pour de plus amples informations sur HP Enterprise Security, consultez www.hp.com/go/esp.

Ajoutez HP Software sur LinkedIN et suivez @HPsoftware sur Twitter. Suivez @HPsecurity sur Twitter et ajoutez HP Enterprise Security sur LinkedIN pour en apprendre plus sur les produits HP Security.

De plus amples informations sur les produits HP Enterprise Security sont disponibles sur : www.hpenterprisesecurity.com.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?