jeu. Mai 9th, 2024

L’analyse des données d’Armis Labs fournit un schéma directeur potentiel pour l’année à venir indiquant les domaines dans lesquels les équipes de sécurité devront prioriser leurs efforts.

SAN FRANCISCO–(BUSINESS WIRE)–Armis , la société spécialisée dans la cybersécurité et l’intelligence des actifs, a présenté aujourd’hui son rapport « The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape » (l’anatomie de la cybersécurité : un décorticage du panorama des attaques en 2023). L’analyse 2023 portant sur les données exclusives d’Armis offre un aperçu critique des difficultés multiformes auxquelles les organisations mondiales sont confrontées lorsqu’il s’agit de protéger l’ensemble de la surface d’attaque. Les conclusions du rapport offrent une réponse toute faite aux équipes de sécurité du monde entier qui devront prioriser les efforts afin de réduire l’exposition aux cyber-risques en 2024.

Le rapport a révélé que les tentatives d’attaques mondiales ont plus que doublé en 2023, avec une augmentation de 104 %. Les services publics (plus de 200 % d’augmentation) et l’industrie manufacturière (165 % d’augmentation) sont les secteurs les plus exposés. Les tentatives d’attaques ont atteint un pic en juillet, les appareils de communication, les appareils d’imagerie et les appareils de fabrication ayant fait l’objet d’un ciblage intensif au cours de cette période.

« Armis a constaté non seulement une augmentation des tentatives d’attaque augmentent, mais une aggravation des angles morts de la cybersécurité et les vulnérabilités critiques, ce qui offre des cibles sur un plateau aux individus malveillants », a déclaré Nadir Izrael, CTO et cofondateur d’Armis. « Il est essentiel que les équipes de sécurité exploitent des informations de même nature pour se défendre afin de savoir où prioriser les efforts et combler ces lacunes pour atténuer les risques. Nous espérons qu’en partageant ces informations, les entreprises et les gouvernements du monde entier les utiliseront pour définir immédiatement ce sur quoi ils devraient se focaliser cette année pour améliorer leur positionnement en matière de cybersécurité afin de maintenir la sécurité des infrastructures essentielles des économies et de la société ».

Principaux résultats du rapport The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape qui comprend les thèmes suivants :

Les tensions géopolitiques amplifient le panorama de la cybersécurité

  • La cyberguerre s’est généralisée en 2023. Les secteurs les plus exposés aux attaques d’individus chinois et russes sont ceux de l’industrie manufacturière, des services de l’éducation et de l’administration publique.
    • Dans le secteur manufacturier, les domaines .cn et .ru ont contribué à l’augmentation de 30 % en moyenne des tentatives d’attaques mensuelles, tandis que les attaques provenant de ces domaines sur les services de l’éducation sont montées à environ 10 % du total des attaques.

Les anciennes technologies accentuent la courbe ascendante de la lutte des professionnels de la cybersécurité

  • Les anciennes versions du système d’exploitation Windows Server (2012 et antérieures) sont plus susceptibles à 77 % de faire l’objet de tentatives d’attaques que les nouvelles versions de Windows Server.
    • Cette vulnérabilité se fait criante dans l’environnement des serveurs, avec près d’un quart des versions de serveurs confrontés à des scénarios de fin de support (EoS). Le secteur des services de l’éducation présente un pourcentage nettement plus élevé de serveurs (41 %) dont les vulnérabilités et expositions communes (CVE, en anglais) ne sont pas corrigées, tandis que la moyenne générale est de 10 %.
  • Des secteurs utilisant encore des systèmes d’exploitation en fin de vie (EoL) ou EoS pour lesquels les vulnérabilités et les problèmes de sécurité ne sont ni pris en charge ni corrigés activement par le fabricant : les services de l’éducation (18 %), les commerces de détail (14 %), la santé (12 %), la production (11 %) et l’administration publique (10 %).

Les entreprises ont du mal à hiérarchiser les vulnérabilités et à y remédier de manière efficace

  • Plus de 65 000 CVE uniques ont été détectés en 2023.
  • Les appareils portables présentent le pourcentage le plus élevé (93 %) de CVE non corrigés.
  • Un tiers des appareils ne sont toujours pas corrigés pour la vulnérabilité Log4Shell.
  • Les taux de correctifs pour les CVE essentiels ne sont pas prioritaires :
    • Les CVE faiblement notées : taux de correctifs de 11 %
    • Les CVE moyennement notées : taux de correctifs de 58 %
    • Les CVE de notes élevées : taux de correctifs de 64 %
    • Les CVE critiques : taux de correctifs de 55 %
  • Sans tenir compte de l’état d’armement d’une CVE, les entreprises sont systématiquement confrontées à des taux de correctifs de 62 % pour les vulnérabilités non armées et de 61 % pour les vulnérabilités armées.

« Des schémas directeurs comme le présent rapport sont inestimables car ils aident les équipes à concentrer des ressources limitées sur des initiatives ayant le plus grand impact et les connaissances nécessaires pour présenter des situations orientées données afin de justifier les priorités inter-équipes », a déclaré Curtis Simpson, CISO, Armis. « Grâce au recul et aux données analysées, CISO pourrait concentrer ses efforts en 2024 sur la segmentation des anciennes technologies, la priorisation des expositions les plus importantes et l’utilisation de technologies alimentées par l’IA qui peuvent aider les équipes de sécurité à défendre et à gérer la surface d’attaque en temps réel ».

Les données exclusives utilisées pour ce rapport sont tirées de Armis’ Asset Intelligence Engine. L’Armis Asset Intelligence Engine est une base de connaissances collective alimentée par l’IA, qui surveille des milliards d’actifs dans le monde entier, afin d’identifier les modèles et les comportements en matière de cyber-risques. Il alimente la plateforme Armis Centrix™ par des renseignements cybernétiques uniques et exploitables qui permettent de détecter et de traiter les menaces en temps réel sur l’ensemble de la surface d’attaque.

Pour lire l’intégralité du rapport « The Anatomy of Cybersecurity : A Dissection of 2023’s Attack Landscape » veuillez consulter le site : https://www.armis.com/anatomy-of-cybersecurity.

Pour en savoir plus sur The Armis Asset Intelligence Engine, veuillez cliquer ici : https://www.armis.com/platform/armis-asset-intelligence-engine/

À propos d’Armis

Armis, la société de cybersécurité spécialisée dans l’intelligence des actifs, protège l’ensemble de la surface d’attaque et gère le cyber-risque d’une entreprise en temps réel. Dans un monde sans périmètre qui évolue rapidement, Armis garantit que les entreprises peuvent identifier, protéger et gérer en permanence toutes leurs ressources critiques. Les entreprises du Fortune 100, 200 et 500, les gouvernements ainsi que les organismes étatiques et locaux font confiance à Armis pour protéger et sécuriser les infrastructures critiques, l’économie et la société 24/7. Armis est une société privée basée en Californie.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *