Une étude met en évidence les rouages économiques des cyberattaques | Palo Alto Networks

Faire en sorte qu’une entreprise parvienne à leur résister deux jours de plus, c’est dissuader les pirates de poursuivre leurs desseins lucratifs.

Palo Alto Networks®, spécialiste de la sécurité réseau de nouvelle génération, annonce avoir publié les résultats d’une étude financée par ses soins portant sur les rouages économiques des cyberattaques. Intitulée Flipping the Economics of Attacks, cette étude, disponible en téléchargement, analyse certains points, comme :

  • Le revenu moyen d’un cyberpirate,
  • La durée des attaques en règle générale, et,
  • Les techniques permettant de faire obstacle aux fuites de données en augmentant leur coût.

Principales conclusions

  • Les cyberpirates sont opportunistes et visent avant tout les cibles les plus faciles.
    • 72 % des participants à l’étude n’entendent pas perdre leur temps à mener des attaques qui ne leur assureront pas très vite des informations à forte valeur ajoutée.
    • La majorité des sondés (73 %) font observer que les cyberpirates sont en quête de proies faciles et « bon marché ».
  • Le temps est l’ennemi des cyberpirates.
    • Si le délai nécessaire au succès d’une cyberattaque augmente d’environ 2 jours (40 heures), cela a pour effet d’éliminer jusqu’à 60 % des attaques.
    • En moyenne, un pirate doué sur le plan technique abandonnera une attaque pour se recentrer sur une autre cible après une semaine (209 heures) de vains efforts.
  • Le mythe de la « poule aux œufs d’or ».
    • En moyenne, un pirate retire moins de 30 000 $ par an des activités malveillantes auxquelles il se livre, soit le quart du salaire annuel moyen d’un professionnel de la cybersécurité.
  • Un dispositif de sécurité robuste augmente la durée nécessaire à l’exécution d’une attaque.
    • Il faut deux fois plus de temps (147 heures) à un cyberpirate techniquement « doué » pour organiser et exécuter une attaque dirigée contre une entreprise dotée d’une « excellente » infrastructure de sécurité informatique ; en présence d’une infrastructure « classique », 70 heures suffisent.
    • 72 % des participants sont convaincus que les pirates se lasseront dès l’instant où une entreprise oppose une solide défense. 

« Avec la baisse des coûts informatiques, les coûts à charge des cyberadversaires qui infiltrent une entreprise sont, eux aussi, revus à la baisse, contribuant ainsi au volume croissant de menaces et de fuites de données. Prendre la juste mesure des coûts, motivations et gains induits, et trouver le moyen d’inverser le scénario coûts contribuera à réduire le nombre d’intrusions qui font la une de la presse quasi-quotidiennement et à restaurer la confiance en notre ère numérique », commente Davis Hake, directeur de la stratégie cybersécurité de Palo Alto Networks.

« Cette étude illustre l’importance de la prévention des menaces. En adoptant des technologies de sécurité de nouvelle génération et une philosophie de prévention des menaces, les entreprises sont en mesure de réduire le retour sur investissement escompté d’une cyberattaque dans des proportions telles que l’adversaire jettera l’éponge avant de la mener à bien », conclut Larry Ponemon, président-fondateur, Ponemon Institute

Recommandations

  • Devenez une « cible résistante » – L’adoption d’un dispositif de sécurité couplé à une approche axée sur la prévention des intrusions, et non sur la détection et l’intervention a posteriori, risquent de ralentir suffisamment le cyberpirate pour le convaincre de renoncer à l’attaque, au profit d’une cible plus facile.
  • Investissez dans des outils de nouvelle génération – Les produits dédiés en place sont fort peu dissuasifs pour les pirates. Le recours à des fonctions de sécurité de nouvelle génération qui automatisent les mesures préventives, et ne reposent pas exclusivement sur des signatures ou des défenses statiques, constituent la meilleure défense contre les cybermenaces avancées actuelles.
  • Transformez votre visibilité réseau en veille exploitable – Une approche de sécurité véritablement axée sur la prévention fait fond sur des technologies intégrées en mode natif : pare-feu de nouvelle génération, veille réseau et partage d’informations sur les menaces notamment. Les intéressés perçoivent ainsi plus distinctement les événements au sein de leur réseau qu’avec un ensemble de produits hétéroclites.

Téléchargez les conclusions de l’étude et son analyse à l’adresse : https://media.paloaltonetworks.com/lp/ponemon/report.html

Corinne
Depuis plus de 25 ans dans le métier de la communication et du marketing, Corinne a démarré sa carrière à la télévision avant de rejoindre une agence événementielle. Curieuse dans l’âme, elle poursuit sa carrière dans l’IT et intègre une société de conseil en éditique puis entre chez un éditeur de logiciels leader sur son marché, SEFAS. Elle est ensuite nommée Directrice Communication chez MGI Digital Graphic, constructeur de matériel d’impression numérique et de finition international coté en bourse. Revenue en 2008 chez SEFAS au poste de Directrice Marketing et Communication groupe, elle gère une équipe répartie sur 3 géographies (France, Etats-Unis et Angleterre), crée le groupe utilisateurs de l’entreprise et lance un projet de certification ISO 9001, ISO 14001 et ISO 26000 couronné de succès. Pendant 7 ans membre du conseil d’administration de l’association professionnelle Xplor France et 2 ans sa Présidente, Corinne a créé dès 2010 TiKibuzz, son agence de marketing et de communication. Elle devient Directrice de la Communication en charge des Relations Presse, du Lobbying et du marketing digital chez DOCAPOST, groupe La Poste, durant 3 ans avant de rejoindre la start-up FINTECH Limonetik, en 2013. C'est cette même année qu'elle crée votre média professionnel, DOCaufutur, l'avenir du document.

More from author

Restez connectez !

Nous diffusons une Newsletter mensuelle incluant des dossiers thématiques, interviewes et investigations réalisées par nos journalistes indépendants.
Vous souhaitez recevoir notre lettre d’informations?