L’un des spécialistes de la lutte contre les cyber-attaques de nouvelle génération, FireEye annonce la publication de son sixième rapport annuel Mandiant M-Trends, la synthèse des recherches du cabinet d’études de sécurité. Ce dernier avait été rachetée en 2014 pour  730 millions d’euros par Fireeye . Cette édition 2015 reste la plus intéressante parmi les dizaines publiées chaque année sur les tendances en sécurité. Compilé à partir des enquêtes menées par les consultants spécialisés de Mandiant en 2014, le rapport “M-Trends 2015: A View from the Front Lines” détaille les tendances et les nouvelles tactiques employées par les acteurs des menaces pour compromettre les plus grandes entreprises mondiales et voler des données.original_CyberSecurity_lock_blog_900x675

 “Comme les événements de 2014 l’ont démontré, la perfection n’existe pas en matière de sécurité réseau,” a déclaré Kevin Mandia, le  COO de FireEye. “Sur la base des incidents analysés par Mandiant en 2014, les acteurs des menaces ont continué d’évoluer, d’affiner leur jeu, et d’utiliser de nouveaux outils et tactiques pour compromettre les organisations, voler des données et couvrir leurs traces.”

 Les principales conclusions du rapport mettent évidence 6 points principaux :

 •    Le temps nécessaire aux organisations pour découvrir les attaques dont elles sont victimes continue de chuter. Le nombre moyen de jours durant lesquels les attaquants sont présents sur le réseau de leur victime avant d’être découverts a continué à baisser, s’établissant à 205 jours en 2014, par rapport à 229 jours en 2013 et 243 jours en 2012 ; toutefois, des intrusions peuvent rester non détectées durant des années. Dans un cas extrême, une organisation interrogée par Mandiant en 2014 a déclaré avoir été l’objet d’une intrusion durant plus de huit ans sans le savoir.

 •    Il devient de plus en plus difficile pour les organisations de détecter d’elles-mêmes les intrusions. En 2014, seules 31% des organisations ont découvert être l’objet d’une attaque par leurs propres moyens – en baisse par rapport à 33% en 2013 et 37% en 2012.

 •    Un élément commun dans des attaques majeures touchant la grande distribution l’année dernière. Les enquêtes de Mandiant sur les attaques touchant la grande distribution en 2014 ont révélé un point faible commun en matière de sécurité pour de nombreuses enseignes : convaincues que leurs machines virtuelles étaient suffisamment sécurisées, celles-ci n’ont pas mis en place une procédure d’authentification en deux étapes, permettant au vol d’une seule identité d’utilisateur de rendre vulnérable l’ensemble de leur réseau.

 •    L’usurpation de l’identité des responsables du département informatique par les auteurs des attaques est une tactique de plus en plus courante. Les emails de phishing impliquant le service informatique ont représenté 78% des tactiques de phishing observées en 2014, à comparer à 44% en 2013.

 •    Une croissance des attaques e-commerce dans les pays utilisant la technologie de sécurité EMV (puce SIMM et code PIN) pour les cartes de crédit. Un nombre plus important d’attaques que par le passé a été constaté chez les enseignes de e-commerce et les opérateurs de paiement électronique dans les pays utilisant la technologie de la carte à puce, suggérant un accroissement prochain des menaces pour les acteurs du e-commerce aux Etats Unis, ce pays commençant à adopter cette technologie.

 •  Les attaquants sont toujours plus compétents et réussissent de mieux en mieux à se cacher dans les parties les plus complexes du système d’exploitation. Tout comme ils sont de plus en plus compétents pour accéder aux composantes les plus complexes des équipements matériels, Mandiant a constaté que toujours plus d’attaquants exploitent plusieurs tactiques complexes, y compris l’utilisation des instruments de gestion de Windows pour éviter toute détection et prendre le contrôle d’un système d’exploitation.

Pour obtenir une copie complète du rapport Mandiant M-Trends 2015, cliquer sur le lien suivant : https://www2.fireeye.com/rs/fireye/images/rpt-m-trends-2015.pdf.