Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Décideur Public - Univers Numérique

Décideur Public - Univers Numérique

Site d’informations gratuit et indépendant dédié à l'univers numérique et au secteur public. philippe.guichardaz@decideur-public.info


Une étude met en évidence les rouages économiques des cyberattaques

Publié par Décideur Public - Systèmes d'Information sur 4 Février 2016, 14:57pm

Catégories : #Etudes & enquêtes

Faire en sorte qu’une entreprise parvienne à leur résister deux jours de plus, c’est dissuader les pirates de poursuivre leurs desseins lucratifs.

Palo Alto Networks®, spécialiste de la sécurité réseau de nouvelle génération, annonce avoir publié les résultats d’une étude financée par ses soins portant sur les rouages économiques des cyberattaques. Intitulée Flipping the Economics of Attacks, cette étude, disponible en téléchargement, analyse certains points, comme :

  • Le revenu moyen d’un cyberpirate,
  • La durée des attaques en règle générale, et,
  • Les techniques permettant de faire obstacle aux fuites de données en augmentant leur coût.

Principales conclusions

  • Les cyberpirates sont opportunistes et visent avant tout les cibles les plus faciles.
    • 72 % des participants à l’étude n’entendent pas perdre leur temps à mener des attaques qui ne leur assureront pas très vite des informations à forte valeur ajoutée.
    • La majorité des sondés (73 %) font observer que les cyberpirates sont en quête de proies faciles et « bon marché ».
  • Le temps est l’ennemi des cyberpirates.
    • Si le délai nécessaire au succès d’une cyberattaque augmente d’environ 2 jours (40 heures), cela a pour effet d’éliminer jusqu’à 60 % des attaques.
    • En moyenne, un pirate doué sur le plan technique abandonnera une attaque pour se recentrer sur une autre cible après une semaine (209 heures) de vains efforts.
  • Le mythe de la « poule aux œufs d’or ».
    • En moyenne, un pirate retire moins de 30 000 $ par an des activités malveillantes auxquelles il se livre, soit le quart du salaire annuel moyen d’un professionnel de la cybersécurité.
  • Un dispositif de sécurité robuste augmente la durée nécessaire à l’exécution d’une attaque.
    • Il faut deux fois plus de temps (147 heures) à un cyberpirate techniquement « doué » pour organiser et exécuter une attaque dirigée contre une entreprise dotée d’une « excellente » infrastructure de sécurité informatique ; en présence d’une infrastructure « classique », 70 heures suffisent.
    • 72 % des participants sont convaincus que les pirates se lasseront dès l’instant où une entreprise oppose une solide défense.

Recommandations

  • Devenez une « cible résistante » – L’adoption d’un dispositif de sécurité couplé à une approche axée sur la prévention des intrusions, et non sur la détection et l’intervention a posteriori, risquent de ralentir suffisamment le cyberpirate pour le convaincre de renoncer à l’attaque, au profit d’une cible plus facile.
  • Investissez dans des outils de nouvelle génération – Les produits dédiés en place sont fort peu dissuasifs pour les pirates. Le recours à des fonctions de sécurité de nouvelle génération qui automatisent les mesures préventives, et ne reposent pas exclusivement sur des signatures ou des défenses statiques, constituent la meilleure défense contre les cybermenaces avancées actuelles.
  • Transformez votre visibilité réseau en veille exploitable – Une approche de sécurité véritablement axée sur la prévention fait fond sur des technologies intégrées en mode natif : pare-feu de nouvelle génération, veille réseau et partage d’informations sur les menaces notamment. Les intéressés perçoivent ainsi plus distinctement les événements au sein de leur réseau qu’avec un ensemble de produits hétéroclites.

Téléchargez les conclusions de l’étude et son analyse à l’adresse : http://media.paloaltonetworks.com/lp/ponemon/report.html

Méthodologie

Réalisée par Ponemon Institute, l’étude a questionné 304 participants en Allemagne, au Royaume-Uni et aux États-Unis. 79 % des personnes interrogées se décrivent elles-mêmes comme parties prenantes de la communauté des pirates.

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents