Guest

Rapport annuel Cisco 2018 sur la cybersécurité

Découvrez les dernières perspectives en matière de cybersécurité et les données de Threat Intelligence les plus récentes

Télécharger le rapport

Contenu de ce rapport

L'évolution des malwares

Les malwares sont de plus en plus dangereux et de plus en plus difficiles à contrer. Nous devons désormais affronter un large arsenal d'activités malveillantes, allant des infections de ransomware basés sur le réseau aux malwares qui effacent les données. Dans le même temps, les hackers développent de plus en plus des malwares capables de contourner les technologies classiques de sandboxing.

Le trafic web chiffré malveillant

La moitié du trafic web mondial était chiffré en octobre 2017. Si le chiffrement est un moyen d'améliorer la sécurité, c'est également un outil puissant au service des hackers qui cherchent à dissimuler leurs activités de contrôle-commande, car ils disposent alors de plus de temps pour causer des dégâts.

L'avènement de l'intelligence artificielle

Le chiffrement réduit également la visibilité. Par conséquent, de plus en plus d'entreprises se tournent vers le machine learning et l'intelligence artificielle, qui leur permettent de détecter des comportements inhabituels au milieu de larges volumes de trafic web chiffré. Les équipes de sécurité peuvent alors les analyser.

Principales conclusions

Les « attaques éclair » sont de plus en plus complexes, fréquentes et longues.

Une étude a révélé que 42 % des entreprises ont subi ce type d'attaque par déni de service (DDoS) en 2017. Dans la plupart des cas, il s'agissait d'attaques récurrentes ne durant que quelques minutes.

Bon nombre de nouveaux domaines sont liés à des campagnes de spam :

60 % des domaines malveillants que nous avons analysés étaient associés à des campagnes de spams.

La sécurité est considérée comme un des principaux bénéfices de l'hébergement des réseaux dans le cloud.

L'utilisation des infrastructures cloud publiques et sur site prend de l'ampleur. Pour le personnel de sécurité, le principal bénéfice d'héberger les réseaux dans le cloud est de renforcer leur protection.

Menaces internes : quelques utilisateurs malveillants peuvent avoir un impact majeur.

Les téléchargements suspects sont le fait de seulement 0,5 % des utilisateurs. En moyenne, ces utilisateurs suspects ont chacun téléchargé 5 200 documents.

Le nombre d'attaques touchant les systèmes OT et IoT va augmenter.

31 % des professionnels de la sécurité déclarent que l'infrastructure OT de leur entreprise a déjà été touchée par une cyberattaque.

L'environnement multifournisseur a un impact sur le risque.

Près de la moitié des risques liés à la sécurité résultent de l'utilisation de produits et de solutions de sécurité provenant de fournisseurs différents.

Le saviez-vous ?

Les PDF sont les types de fichiers les plus communément visés par les menaces internes.

Les PDF sont les types de fichiers les plus communément visés par les menaces internes.

Un seul utilisateur suspect peut avoir un impact majeur.

53 % des équipes de sécurité gèrent plus de la moitié de leur infrastructure dans le cloud.

53 % des équipes de sécurité gèrent plus de la moitié de leur infrastructure dans le cloud.

Pourquoi ? C'est simple : plus de sécurité.

34 % des professionnels de la sécurité s'appuient sur le machine learning.

34 % des professionnels de la sécurité s'appuient sur le machine learning.

Pour une sécurité plus simple et plus automatisée.

Les terminaux mobiles arrivent en tête.

Les terminaux mobiles arrivent en tête.

Selon les résultats de notre étude, ce sont les terminaux les plus difficiles à protéger.

Nyetya a été installé sur plus d'un million d'ordinateurs.

Nyetya a été installé sur plus d'un million d'ordinateurs.

Souvent par le biais de mises à jour logicielles automatisées.

Les équipes de sécurité recherchent toujours les meilleures performances

Les équipes de sécurité recherchent toujours les meilleures performances

72 % d'entre elles s'appuient sur des solutions de pointe

Télécharger notre rapport annuel

Contributeurs au rapport annuel 2018 de Cisco sur la cybersécurité

Threat Intelligence de Cisco

Nos spécialistes de la cybersécurité sont réputés pour la pertinence, la précision et le caractère novateur de leurs recherches. Nous voudrions remercier les équipes suivantes : le groupe de sécurité adaptative et de recherche Talos, le département Security Research & Operations et le département Security and Trust.

Partenaires technologiques

Nos partenaires technologiques jouent un rôle vital en nous aidant à développer des solutions simples, ouvertes et automatisées qui permettent aux entreprises de sécuriser leurs environnements. Nous voudrions remercier les partenaires suivants : Anomali, Lumeta, Qualys, Radware, SAINT et TrapX.

Étude comparative sur la sécurité

L'étude comparative sur les capacités des fonctions de sécurité conduite par Cisco en 2018 examine le niveau de sécurité des entreprises et leur perception concernant leur capacité de protection contre les attaques. Nous tenons à remercier l'équipe qui a conçu et mis en œuvre le rapport et qui en a interprété les résultats.

Équipes en charge des produits et services Cisco

Chez Cisco, nous pouvons compter sur un réseau d'équipes talentueuses qui se consacrent au développement des produits les plus efficaces pour répondre aux attentes de nos clients. Nous voudrions remercier les équipes derrière les solutions Advanced Malware Protection (AMP) for Endpoints, Cloudlock et Cognitive Threat Analytics, l'équipe chargée de traiter les incidents liés à la sécurité des produits (PSIRT), l'équipe chargée de traiter les incidents liés à la sécurité, ainsi que les équipes chargées de Threat Grid et de Cisco Umbrella.

Archive