Le président Saïed dénonce une campagne de déstabilisation depuis l'étranger    Transport aérien international: l'IATA s'engage à soutenir les compagnies tunisiennes    La Ligue des Champions de la CAF: L'Espérance Sportive de Tunis s'envole pour le Niger sans Belaïli    Sousse au cœur de l'innovation médicale : un nouveau centre d'oxygénothérapie hyperbare    La Tunisie repousse l'invasion de criquets pèlerins, mais la vigilance reste de mise    La pièce de théâtre tunisienne « Faux » triomphe en Jordanie et remporte 3 prix majeurs    6,5 millions de dinars pour 450 dossiers... qui en profitera vraiment ?    Reconnaissance de l'Etat palestinien : une illusion diplomatique qui masque l'urgence des sanctions ?    Liste des collèges et des lycées secondaires privés autorisés en Tunisie pour l'année scolaire 2025-2026    L'huile d'olive tunisienne : les prix s'effondrent malgré la hausse des exportations    Israël promet « une force sans précédent » à Gaza-ville    Sous-traitance dans le public : Mohamed Zied Maher interpelle la cheffe du gouvernement    La Défense nationale recrute : 7 ingénieurs informaticiens recherchés !    Ben Arous : ce dimanche, vaccination gratuite contre la rage pour vos chats et chiens !    Maher Ketari : le rendement de l'ARP s'est amélioré, mais le gouvernement reste peu réactif !    Ben Arous : cette nuit, déviation partielle de la circulation au niveau de l'hôpital des grands brûlés    ASM- ASS (1-0) : Et Ahmed Hadhri surgit !    Le CSS l'emporte in extremis : Chèrement acquis    Programme officiel : découvrez les dates et matchs de Ligue 1 !    Suspension temporaire des services du Registre National des Entreprises    Conseil du deuxième district : Ahmed Barouni répond aux critiques de Ben Zineb    Croissance annoncée par l'INS : Houcine Rhili exprime de sérieux doutes    Boulangeries : deux mois de compensation réglés, pour un total de cinquante millions de dinars    Universités tunisiennes : la longueur des jupes plus urgente que la qualité des cours    80 000 policiers mobilisés : Paris sous haute tension    Tunisie : El Fouladh lance un concours pour recruter 60 agents    Affaire de corruption : Taieb Rached et Najib Ismail resteront derrière les barreaux    Kais Saied dénonce les coupures intentionnelles d'eau et d'électricité et critique la gestion administrative    Indonésie : Séisme de magnitude 6,1 en Papouasie    Coupe du monde 2026 : l'Afrique du Sud menacée d'une lourde sanction !    USMO : fin de l'aventure pour Victor Musa    Habib Touhami: Quand ressurgissent les fantômes du passé!    Onu-Veto américain à un projet de résolution pour un cessez-le-feu à Gaza    Météo : Soleil et mer calme    Grèves en France : des centaines de milliers de manifestants dans la rue    Open de Saint-Tropez : Moez Echargui qualifié pour les quarts de finale    La BH BANK renouvelle ses interventions sociales en partenariat avec l'Union Tunisienne de Solidarité Sociale    La Tunisie gagne des places dans le classement de la FIFA    Journée internationale de l'ozone : la Tunisie réaffirme son engagement aux côtés de l'ONUDI et de l'ANPE    Le Royaume-Uni prêt à reconnaître la Palestine ce week-end    Vol Paris-Corse : plus de 15 minutes dans les airs... ce qui s'est passé va vous surprendre    Sfax célèbre l'humour à l'hôtel ibis avec ibis Comedy Club    La Bibliothèque nationale de Tunisie accueille des fonds de personnalités Tunisiennes marquantes    Fadhel Jaziri: L'audace et la norme    "The Voice Of Hind Rajab » film d'ouverture du Festival du film de Doha    Mois du cinéma documentaire en Tunisie : une vitrine sur le cinéma indépendant et alternatif    Fadhel Jaziri - Abdelwahab Meddeb: Disparition de deux amis qui nous ont tant appris    1,5 million de dollars pour faire de la culture un moteur de développement en Tunisie    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Evolution des méthodes d'attaque
Cybersécurité (2)
Publié dans La Presse de Tunisie le 21 - 08 - 2016

Les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues.
Durant le premier semestre de l'année 2016, les hackers ont continué à faire évoluer leurs méthodes d'attaque afin d'exploiter l'absence de visibilité des défenseurs. Les exploitations binaires Windows ont évolué pour devenir la principale méthode d'attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
Durant cette même période, l'ingénierie sociale via Facebook a quitté la place qu'elle occupait en 2015 pour passer au deuxième rang. Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations. Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport layer security et de tor, qui permettent la communication anonyme sur le web. De façon significative, les malwares cryptés HTTPS utilisés dans des campagnes de malvertising ont augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d'élargir leur période opérationnelle. Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes.
Une version plus récente
du navigateur
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Par exemple, en ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte 75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
Concernant les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10). Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d'une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu'une grande partie de leur infrastructure n'était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues. Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans. Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l'infrastructure logicielle sur un échantillon de plus de 3 millions d'installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d'exécution pour une période moyenne de 5,05 ans. Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d'entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l'entreprise et moins il est probable qu'elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Les précautions à prendre
Cisco conseille des mesures simples pour garantir la protection des environnements d'exploitation. Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples, mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
Améliorer l'hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feux et les IPS de nouvelle génération.
Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu'ils sont connectés au réseau de l'entreprise.
Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s'assurant que les sauvegardes ne sont pas susceptibles d'être compromises.


Cliquez ici pour lire l'article depuis sa source.