Face à la fréquence et à la complexité des attaques, aux objets de plus en plus connectés, aux environnements de plus en plus mobiles, les entreprises doivent redoubler de vigilance et s’orienter vers des stratégies de défense multi niveaux
Cybermenaces : l’intelligence au service de l’automatisation
Cybermenaces : des méthodes pour faire face
Importance des attaques DDoS, infrastructures IP, exploitation des objets connectés, réponse aux incidents, formation, recrutement des expert de la sécurité IT ou bien encore budgets dédiés à la cybersécurité, les défis opérationnels quotidiens sont multiples. C’est dans cet esprit qu’il faut analyser les nouveaux challenges, Eric Michonnet, Regional Director Southern Europe Central Europe and North Africa chez Arbor Networks commente quelques indicateurs clés.
La fréquence et la complexité des cyberattaques
L’exploitation de l’IoT et l’innovation des services d’attaque DDoS entraînent une augmentation de la fréquence et de la complexité des attaques. Retenons 3 effets :
- Bande passante saturée par les attaques DDoS (57% entreprises – 45% exploitants de datacenters)
- Plus d’attaques volumétriques : augmentation de 30% des attaques applicatives
- Attaques multi vecteurs : + 20% (59% des opérateurs – 48% des entreprises)
L’impact sur le plan financier
Prenons en compte les conséquences au niveau opérationnel et financier à savoir :
- L’atteinte à la réputation et à l’image (57%) suivie des coûts opérationnels
- Le préjudice financier situé entre 10 000 et 100 000 dollars (56%)
- La défection des clients qui est préoccupante (48%)
L’intelligence pour neutraliser les attaques DDoS
Pas de mystère, l’environnement menaçant est très actif, et les enjeux d’un monde de plus en plus connecté ajoutent une couche de complexité.
On remarque que 88 % des opérateurs utilisent des solutions intelligentes pour neutraliser les attaques DDoS et 36 % d’entre eux des technologies qui automatisent la neutralisation.
Sur ce point, Eric Mijonnet précise « 88% des opérateurs utilisent des outils de mitigation des attaques DDoS intelligents qui permettent de traiter un plus grand nombre d’attaques, plus rapidement et ce avec les mêmes ressources. Cela permet également de traiter les cas les plus simples automatiquement et de mobiliser les spécialistes sur les plus complexes ».
Mais pourquoi opter pour cette approche ?
« La principale raison qui conduit les opérateurs à automatiser est donc la croissance importante du nombre d’attaques à traiter.
La taille maximum des attaques n’a, en effet, pas atteint celle de l’an dernier ; mais le nombre des attaques de quelques dizaines de Gbps a beaucoup progressé.
Les attaquants semblent ajuster la taille des attaques au plus près de ce qui est nécessaire pour atteindre leurs objectifs. Ils lancent donc moins de très grosses attaques de quelques centaines de Gbps et beaucoup plus d’attaques de taille moyenne de quelques dizaines de Gbps qui ‘suffisent’ à mettre à mal la majorité de leurs cibles.
La tendance est donc clairement d’aller vers plus d’automatisation pour traiter ses flux d’attaques toujours plus importants » poursuit Eric Mijonnet.
Quel est l’objectif au final ?
« L’intelligence des solutions de traitement retenues réside dans une automatisation qui fournit des informations sur les traitements effectués en temps réel mais permet aussi aux spécialistes de prendre la main si nécessaire.
L’objectif final étant de ne filtrer que le trafic d’attaque en préservant le trafic légitime et de donner toutes les informations disponibles sur les traitements pour que l’opérateur puisse informer ses clients entreprise en temps réel des actions prises. Les solutions de type ‘black box’ dans le cloud ou sur site n’ont pas d’avenir » conclut Eric Mijonnet.
Autres indicateurs à retenir
- Appel à des services de sécurité managés : + 28%
- Difficultés à recruter et conserver des personnels compétents (54% entreprises – 48% opérateurs)
Source Etude Arbor Networks – Netscout Systems
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- L’utilisation des données pour survivre !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 10 grandes tendances Business Intelligence
- Databricks lève 1 milliard de dollars !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !
- Simplifier la mise en réseau Cloud avec Aviatrix