> Enjeux IT > Comment neutraliser les cybermenaces ?

Comment neutraliser les cybermenaces ?

Enjeux IT - Par Sabine Terrey - Publié le 01 avril 2019
email

En 2018, l’intensité des attaques DDoS a explosé pour atteindre le niveau record de 1,7 Tbit/s, pendant que les cibles et techniques évoluent sans cesse…Retour sur bien d’autres problématiques de sécurité et opérationnelles auxquelles sont confrontés les réseaux des opérateurs et les entreprises.

Comment neutraliser les cybermenaces ?

Etude WISR, Worldwide Infrastructure Security Report

Eric Michonnet, Directeur Régional Europe du Sud, Europe centrale et Afrique du Nord de NETSCOUT nous précise quelques indicateurs de l’étude WISR, Worldwide Infrastructure Security Report, 14ème étude annuelle sur la sécurité des infrastructures IP mondiales.

Services SaaS.

La proportion d’attaques DDoS contre les services SaaS a triplé d’une année sur l’autre, passant de 13 % à 41 %. Quant aux Services cloud et de datacenters tiers : le pourcentage d’attaques DDoS contre les services cloud et de datacenters tiers a lui aussi triplé en un an, passant de 11 % à 34 %. Comment expliquez-vous cette forte augmentation des attaques ?

Le but des attaques par Déni de Service est de perturber les activités d’individus ou d’entreprises dépendantes de la disponibilité des réseaux.

Les cibles idéales des attaques par Déni de Service sont donc tous les services hébergés, les cloud qui sont vulnérables – si mal protégés. Le nombre des attaques et leur intensité ont, en effet, beaucoup progressé mais heureusement le nombre d’attaques ‘réussies’ ne croît pas au même rythme !

Politisation.

Les attaques DDoS sont devenus un outil de protestation sur Internet, grâce à la combinaison de services à louer toujours plus élaborés et d’outils gratuits permettant à un individu possédant des compétences même minimales de lancer une attaque. Pouvez-vous expliquer ce mouvement ?

Comme il existe des casseurs dans la rue, il y a des casseurs sur la toile ! Au lieu de projectiles divers et variés, ils lancent des attaques DDoS. On peut affirmer qu’à l’heure actuelle toute manifestation politique s’accompagne de cyber attaques. Ces attaques permettent d’augmenter considérablement l’impact des manifestations même si à première vue elles paraissent moins facilement ‘médiatisables’ sur les media traditionnels.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Coût élevé des interruptions d’activité :  Est-ce que ce coût a évolué ?

Les coûts des interruptions des services internet sont pratiquement proportionnels à la dépendance des activités d’une entreprise à ces services. La digitalisation massive des activités des entreprises explique la croissance des coûts en cas d’interruption des services internet. Auparavant seul les commerces en ligne : produits, services, jeux étaient majoritairement impactés.

Maintenant, pratiquement tous les types d’entreprise peuvent être impactés et l’impact est d’autant plus grand que leur besoin d’internet est vital. Chaque attaque coûte plus cher et il y a de plus en plus d’attaques.

 

Comment prévenir l’interruption d’activité ?

La prévention des interruptions de service passe par la mise en place de processus et de technologie adaptés et performants. Il faut des processus pour garder les défenses en alerte et en condition de fonctionnement et des processus pour gérer la défense en cas d’attaque et la crise quand c’est nécessaire.

Les technologies doivent être insensibles aux attaques et doivent protéger les infrastructures réseaux chez l’opérateur et par extension dans les entreprises. Il est illusoire de vouloir protéger une entreprise contre les attaques par Déni de Services de manière locale uniquement.

Les seules défenses efficaces sont composées de défenses chez le fournisseur de services internet et dans les entreprises synchronisées entre elles.

Il est crucial que ces technologies donnent une visibilité parfaite des attaques et de leurs composants pour adapter au mieux les défenses en temps réel en fournissant aux cyber-défenseurs les informations nécessaires aux bonnes prises de décision.

Il n’y a pas de défense efficace 100% automatique mais une bonne partie des attaques complexes et les attaques simples peuvent être traitées automatiquement Cliquez pour tweeter.

 

Enjeux IT - Par Sabine Terrey - Publié le 01 avril 2019

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT