Vidéo: Реклама подобрана на основе следующей информации: (Novembre 2024)
IBM a récemment découvert un fait alarmant: les attaques par déni de service distribué (DDoS) augmentent rapidement. La société a publié un rapport qui donne un aperçu des attaques et des raisons pour lesquelles elles sont exécutées. Selon l'IBM Cyber Security Intelligence Index, le nombre moyen d'attaques contre une seule entreprise par semaine est de 1 400, avec une moyenne de 1, 7 incident par semaine.
DDoS attaques? Quels sont ces?
Vous vous demandez peut-être ce qu'est exactement une attaque DDoS? Et quelle est la différence entre attaques et incidents? IBM définit les attaques comme des événements de sécurité que les outils d'analyse et de corrélation identifient comme des activités malveillantes visant à collecter, dégrader ou détruire les ressources du système d'information ou les données elles-mêmes. Cela inclut la falsification d’URL, le déni de service et le harponnage. Les incidents, en revanche, sont des attaques que les analystes de la sécurité humaine examinent et considèrent comme un problème digne d'une enquête plus approfondie.
Qui est ciblé et pourquoi
Les codes malveillants et les enquêtes prolongées sont les deux attaques les plus courantes qui constituent plus de 60% des incidents. Une analyse continue est une activité de reconnaissance conçue pour rassembler des informations, telles que des systèmes d'exploitation ou des ports ouverts, sur des systèmes ciblés. Les codes malveillants peuvent être des chevaux de Troie, des enregistreurs de frappe ou des compte-gouttes. Il s'agit d'un logiciel créé pour obtenir un accès non autorisé aux systèmes et collecter des informations.
L’industrie manufacturière est l’industrie la plus ciblée avec 26, 5% des attaques par DDoS dirigées contre elle. Près de 21% des attaques sont dirigées contre la finance et les assurances et 18, 7% contre l’information et la communication. Les secteurs de la santé et des services sociaux, de la vente au détail et de la vente en gros sont ciblés respectivement 7, 3 et 6, 6% du temps.
Il y a une poignée de raisons pour lesquelles les auteurs exécutent leurs invasions. Près de la moitié de toutes les attaques sont opportunistes, ce qui signifie qu'elles exploitent les vulnérabilités existantes sans aucune motivation autre que celle de causer des dommages. Vingt-trois pour cent ont été commis à cause d'espionnage industriel, de terrorisme, de crime financier ou de vol de données. Les agresseurs mécontents de leurs employeurs ou de leurs emplois représentent 15% des attaques, alors que seulement 7% constituent des attaques menées au nom d'activisme social ou de désobéissance civile.
Comment pouvons-nous arrêter les attaques?
Les humains sont la première cause de vulnérabilité dans les organisations. Quarante-deux pour cent des violations qui se produisent sont dues à des systèmes ou des applications mal configurés. Les erreurs d'utilisation finale représentent 31% des violations, tandis que 6% sont dues à la fois à des codes vulnérables et à des attaques ciblées. Il est important de réprimer le protocole de sécurité en ligne avec les employés pour éviter que votre entreprise ne soit victime de ces attaques.
IBM propose deux conseils essentiels pour aider les entreprises à prévenir les incidents: créer une culture de prévention des risques et gérer les incidents et les interventions. Il ne devrait y avoir aucune tolérance si les collègues sont insouciants en matière de sécurité; il appartient à la direction de faire appliquer des règles plus strictes en matière de sécurité d'entreprise et de suivre les progrès de l'entreprise. Il est crucial de mettre en œuvre une analyse intelligente et des capacités de réponse automatisées à l'échelle de l'entreprise. Les entreprises peuvent facilement surveiller et réagir aux systèmes automatisés et unifiés.
Cliquez sur l'image ci-dessous pour afficher l'infographie complète.