Rueil-Malmaison, le 25 février 2020 – Trend Micro, entreprise japonaise parmi les leaders mondiaux en matière de solutions de sécurité informatique, publie aujourd’hui son rapport de sécurité pour l’année 2019. Le rapport recense les principales problématiques et évolutions notables concernant les menaces actuelles et émergentes, donnant aux entreprises un aperçu des meilleures pratiques et stratégies à appliquer pour protéger leurs infrastructures.
Les ransomwares constituent l’une des menaces les plus virulentes ayant marqué 2019. Au total, Trend Micro a relevé une hausse de 10 % du nombre de ransomwares détectés, et ce malgré une baisse de 57 % du nombre de nouvelles familles de ransomwares identifiées. Le secteur le plus ciblé demeure celui de la santé, avec plus de 700 prestataires touchés en 2019. Par ailleurs, au moins 110 agences gouvernementales et municipales ont été victimes de ransomwares aux États-Unis.
« La transformation numérique est un concept à la mode depuis plusieurs décennies, et celle-ci a permis des avancées considérables. Toutefois, la sécurité est souvent négligée, ce qui laisse la porte grande ouverte aux cybercriminels », explique Renaud Bidou, Directeur technique Europe du Sud, Trend Micro. « Le manque de mesures de sécurité de base, l’obsolescence de certains OS et les vulnérabilités non patchées demeurent une réalité. Ces conditions sont idéales pour les hackers souhaitant obtenir un rapide retour sur investissement. Tant que les ransomwares seront rentables, les cybercriminels continueront de les utiliser. »
- Limiter les risques de ransomwares par la segmentation du réseau, des sauvegardes régulières et la surveillance permanente du réseau.
- Mettre à jour et patcher les systèmes et les logiciels pour se protéger face aux vulnérabilités connues.
- Appliquer le patching virtuel, notamment pour les systèmes d’exploitation n’ayant plus de mises à jour de sécurité, ou les serveurs ne pouvant pas être patchés et redémarrés dans un délai acceptable.
- Implémenter une authentification à facteur multiple et appliquer des politiques d’accès selon le principe du moindre privilège, pour empêcher d’exploiter des outils accessibles à l’aide d’identifiants d’administrateurs, comme le protocole de travail à distance (Remote Desktop Protocol), PowerShell ou encore les outils de développement.