Selon le rapport « InfoBrief 2019 » d’IDC, sponsorisé par EfficientIP, le secteur public est la cible privilégiée des attaques via DNS (« Domain Name System »). Une meilleure prise en compte de cette menace et des solutions appropriées permettraient de limiter leurs impacts.
Toute l’infrastructure réseau passe par le DNS : sites, messagerie, imprimante, gestion des badges d’accès… Mais l’analyse en temps réel des transactions DNS afin de déterminer le type de menace et repérer des flux « surprenants » parmi le trafic légitime n’est pas généralisée.
Il n’est donc pas étonnant que les organisations gouvernementales aient subi le plus grand nombre d’attaques DNS dans l’année. Selon ce rapport, elles sont en effet victimes de 12 attaques DNS en moyenne chaque année, rendant inaccessibles certains de leurs services. 43 % d’entre elles ont subi des interruptions de services cloud.
Chacune de ces attaques coûtant en moyenne de 505 000 euros, pour un total de plus de 6 millions d’Euros par an. L’impact sur leur activité est d’autant plus important qu’elles mettent en moyenne 7 heures pour endiguer ce type de cyberattaque DNS.
Malgré les risques, un tiers (32 %) des répondants ne reconnaissent pas la nature critique du DNS pour leur exploitation, et sous-estiment l’importance de la sécurité DNS. La preuve, les administrations sont à égalité avec le secteur de la santé en ce qui concerne le peu d’importance attaché au Machine Learning pour la détection de domaines malveillants ou d’algorithmes de génération de domaine (DGA, pour Domain Generation Algorithms).
Un tiers d’entre eux (32 %) n’effectuent pas d’analyse du trafic DNS, malgré le fait avéré qu'une interruption du service DNS prive les utilisateurs de l’accès à des applications ou des services administratifs essentiels.
Pertes de données
Les organisations gouvernementales ont également le taux d’adoption le plus bas en ce qui concerne l’approche « zero trust » de la cybersécurité.
Ce type d’attaque n’est pourtant pas anodin. La preuve, plus, 41 % des sites des administrations ont été compromis. Résultat : une exposition des données hébergées. Près d’une organisation gouvernementale sur cinq (19 %) a par ailleurs déclaré le vol d’informations sensibles ou de propriété intellectuelle via DNS, de loin, le chiffre le plus élevé de tous les secteurs d’activité.
Pour endiguer une attaque en cours, la moitié (51 %) des responsables interrogés ont reconnu avoir arrêté un serveur, indiquant que les contremesures en place ne sont pas adaptées à assurer la continuité des services. Les serveurs proxy Web et les pare-feu de nouvelle génération ne filtrent pas profondément le DNS.
Ce rapport d’IDC complète son « Global DNS Threat ». Il indique une progression constante du nombre d’attaques sur le DNS et des impacts financiers, avec une perte financière moyenne de 1,2 million d’euros sur l’année 2019. Ce montant était estimé à 513 000 € en 2017 et 806 000 € en 2018.
Si tous les secteurs d’activités sont touchés par les attaques, le secteur financier paie un tribut plus important avec 88 % d’impact. Menée auprès de 900 personnes de neuf pays d’Amérique du Nord, d’Europe et d’Asie, l’étude indique que les établissements financiers ont subi en moyenne 10 attaques au cours des 12 derniers mois, soit une augmentation de 37 % par rapport à l’année dernière.
Source : EfficientIP