Une étude menée conjointement par FireEye et Mandiant révèle que dans 97% des cas, les produits traditionnels de cyber-sécurité ne réussissent pas à protéger efficacement les entreprises contre les cyber-attaques de nouvelle génération

Internet server laptop

Des analyses des déploiements en conditions réelles révèlent des failles critiques dans la plupart des architectures de sécurité qui n’utilisent pas les solutions FireEye 

FireEye, le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, publie aujourd’hui son rapport «La ligne Maginot de la cybersécurité : l’évaluation du modèle de cyber-défense en conditions réelles. Première étude de ce genre, ce rapport s’est intéressé aux données analysées par les solutions de sécurité de FireEye, lors d’attaques menées sur 1.217 entreprises à travers le monde. Ces entreprises ont été testées entre octobre 2013 et mars 2014, avant d’être protégées par la plate-forme FireEye. Cette enquête fournit un état des lieux unique sur la manière dont les produits de sécurité actuels fonctionnent en conditions réelles. Elle conclut que les pare-feu basés sur les signatures, les systèmes de prévention des intrusions (IPS), les passerelles Web, sandbox, ou encore les solutions anti-virus (AV), et diverses combinaisons de ces outils, ne parviennent pas à bloquer efficacement les attaques dans 97% des entreprises qui les déploient.

« La dure réalité est que les menaces avancéesainsi que leurs auteurs, sont aujourd’hui de nature uniques et qu’ils évoluent très rapidement, ce qui signifie qu’ils ne peuvent être identifiésetarrêtés tels qu’ils apparaissent dans la nature », déclare David DeWalt, Président du Conseil d’Administration et CEO de FireEye. « Les résultats obtenus avec les entreprises qui testent nos produits dans le monde entier, démontrent qu’il existe un besoin très précis de solutions spécialement conçues pour détecter et se protéger contre les attaques avancées de nouvelle génération. Et, comme les hackers trouvent sans cesse de nouvelles manières de se dissimuler, notre capacité à identifier les multiple vecteurs qu’ils utilisent pour mener leurs attaques, aidera nos clients à garder une longueur d’avance sur les cyber-criminels ».

Les principaux enseignements du rapport :

  • La quasi totalité (97%) des entreprises a été compromise, ce qui signifie qu’au moins un attaquant a pu contourner toutes les couches de l’architecture de sécurité
  • Plus d’un quart (27%) des entreprises ont fait l’expérience d’attaques s’appuyant sur les outils et les tactiques qui caractérisent les auteurs des menaces avancées (APT).
  • Les trois quarts des entreprises avaient des communications actives de command-and-control indiquant que les assaillants avaient le contrôle des systèmes compromis et recevaient déjà des données de leur part.
  • Même après qu’une entreprise ait été piratée, les hackers continuent de la compromettre plus d’une fois par semaine(1,6 fois) en moyenne.
  • En moyenne, les logiciels d’exploitation des hackers et les téléchargements des malwares permettent de contourner respectivement 1,51 et 122 fois les couches de sécurité.

Le rapport détaille l’ampleur des attaques ciblées avancées et dans quelle mesure elles sont efficaces contre les moyens de cyber-défenses traditionnels. 348 testeurs ont également pris part à cette enquête, offrant une vue d’ensemble de l’architecture de sécurité et une comparaison entre éditeurs sur leur manière de protéger les différentes couches d’une architecture classique de cyber-sécurité.

En outre, »Ligne Maginot » délivre une analyse complète des laboratoires de FireEye, expliquant pourquoi les hackers déjouent si facilement les solutions de sécurité actuelles, comment ils procèdent, et comment ils évoluent. Le rapport intègre également des conseils des analystes de FireEye pour adapter les budgets de sécurité aux menaces réelles d’aujourd’hui.

Author
By
@coesteve1

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Une étude menée conjointement par FireEye et Mandiant révèle que dans 97% des cas, les produits traditionnels de cyber-sécurité ne réussissent pas à protéger efficacement les entreprises contre les cyber-attaques de nouvelle génération

Internet server laptop 4th juin, 2014

Des analyses des déploiements en conditions réelles révèlent des failles critiques dans la plupart des architectures de sécurité qui n’utilisent pas les solutions FireEye 

FireEye, le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, publie aujourd’hui son rapport «La ligne Maginot de la cybersécurité : l’évaluation du modèle de cyber-défense en conditions réelles. Première étude de ce genre, ce rapport s’est intéressé aux données analysées par les solutions de sécurité de FireEye, lors d’attaques menées sur 1.217 entreprises à travers le monde. Ces entreprises ont été testées entre octobre 2013 et mars 2014, avant d’être protégées par la plate-forme FireEye. Cette enquête fournit un état des lieux unique sur la manière dont les produits de sécurité actuels fonctionnent en conditions réelles. Elle conclut que les pare-feu basés sur les signatures, les systèmes de prévention des intrusions (IPS), les passerelles Web, sandbox, ou encore les solutions anti-virus (AV), et diverses combinaisons de ces outils, ne parviennent pas à bloquer efficacement les attaques dans 97% des entreprises qui les déploient.

« La dure réalité est que les menaces avancéesainsi que leurs auteurs, sont aujourd’hui de nature uniques et qu’ils évoluent très rapidement, ce qui signifie qu’ils ne peuvent être identifiésetarrêtés tels qu’ils apparaissent dans la nature », déclare David DeWalt, Président du Conseil d’Administration et CEO de FireEye. « Les résultats obtenus avec les entreprises qui testent nos produits dans le monde entier, démontrent qu’il existe un besoin très précis de solutions spécialement conçues pour détecter et se protéger contre les attaques avancées de nouvelle génération. Et, comme les hackers trouvent sans cesse de nouvelles manières de se dissimuler, notre capacité à identifier les multiple vecteurs qu’ils utilisent pour mener leurs attaques, aidera nos clients à garder une longueur d’avance sur les cyber-criminels ».

Les principaux enseignements du rapport :

  • La quasi totalité (97%) des entreprises a été compromise, ce qui signifie qu’au moins un attaquant a pu contourner toutes les couches de l’architecture de sécurité
  • Plus d’un quart (27%) des entreprises ont fait l’expérience d’attaques s’appuyant sur les outils et les tactiques qui caractérisent les auteurs des menaces avancées (APT).
  • Les trois quarts des entreprises avaient des communications actives de command-and-control indiquant que les assaillants avaient le contrôle des systèmes compromis et recevaient déjà des données de leur part.
  • Même après qu’une entreprise ait été piratée, les hackers continuent de la compromettre plus d’une fois par semaine(1,6 fois) en moyenne.
  • En moyenne, les logiciels d’exploitation des hackers et les téléchargements des malwares permettent de contourner respectivement 1,51 et 122 fois les couches de sécurité.

Le rapport détaille l’ampleur des attaques ciblées avancées et dans quelle mesure elles sont efficaces contre les moyens de cyber-défenses traditionnels. 348 testeurs ont également pris part à cette enquête, offrant une vue d’ensemble de l’architecture de sécurité et une comparaison entre éditeurs sur leur manière de protéger les différentes couches d’une architecture classique de cyber-sécurité.

En outre, »Ligne Maginot » délivre une analyse complète des laboratoires de FireEye, expliquant pourquoi les hackers déjouent si facilement les solutions de sécurité actuelles, comment ils procèdent, et comment ils évoluent. Le rapport intègre également des conseils des analystes de FireEye pour adapter les budgets de sécurité aux menaces réelles d’aujourd’hui.

By
@coesteve1
backtotop