Dans son rapport annuel Mandiant, FireEye révèle que seulement un tiers des entreprises détectent leurs propres failles de sécurité, et que les cybercriminels opèrent sans être détectés durant 229 jours en moyenne.
S'il est une chose qui ne change pas, c'est l'objectif des cybercriminels : il est de pénétrer les systèmes d'information des organisations et d'en exfiltrer des données sensibles. Cela tout le monde le sait... plus ou moins ! Alors pourquoi sommes nous si vulnérables face à ces attaques venant de l'extérieur, malgré nos dépenses dans la sécurité ?
En recensant les incidents de sécurité, Mandiant a tiré les principaux enseignements des clients de la plateforme de sécurité FireEye.
Si le premier enseignement ne nous apprend rien, les cybercriminels évoluent cachés, le second révèle que le temps de détection d'une infection demeure long, 229 jours en moyenne en 2013. Certes il s'améliore, il était de 243 jours en 2012 et surtout de 416 jours en 2011, mais le troisième enseignement vient confirmer que les entreprises sont encore trop peu nombreuses à détecter elles mêmes leurs failles. Elles sont 33 % seulement en 2013, un chiffre en baisse (37 % en 2012) !
Concrètement, ces chiffres viennent rappeler qu'un cybercriminel évolue en toute impunité et indétecté durant en moyenne sept mois et demi. La durée la plus longue observée en la matière en 2013, selon FireEye, a été de six ans et trois mois. Pour se prémunir de ces attaques, les entreprises ont donc intérêt à s'équiper afin de détecter les attaques par elles mêmes.
« Mandiant a noté une timide amélioration de la capacité des entreprises à lutter contre les cyber-attaques, affirme Kevin Mandia, Vice-Président et Directeur des Opérations de FireEye. La tendance encourageante est qu’elles sont plus rapidement conscientes d’avoir été compromises, bien qu’elles rencontrent encore des difficultés à détecter seules leurs propres failles de sécurité. »
La crédibilité des services informatiques mise en doute
Mandiant nous révèle une tendance inquiétante, le phishing, dont la technique consiste pour les cybercriminels à évoluer cachés derrière une identité usurpée, cible désomais les services informatiques. Selon l'étude, 44 % de l'hameçonnage par messagerie tenterait d'usurper l'identité des services informatiques visés. FireEye précise que la grande majorité de ces emails est envoyée le mardi, le mercredi et le jeudi.
Le dernier grand enseignement de l'étude Mandiant concerne l'impact sur les entreprises des cyber-attaques provenant des conflits géopolitiques. Le secteur privé se croyait plutôt à l'abri de ces attaques menées parfois par les Etats eux-mêmes et ciblant principalement les autres Etats, organes gouvernementaux, administrations et services publics.
Aujourd'hui, le nombre des cyber-attaques sur les entreprises privées d'un pays 'ennemi' va croissant, qu'il s'agisse de compromettre ces entreprises ou de véhiculer une idéologie. A ce titre, Mandiant constate une recrudescence d'attaques émanant de pirates présumés basés en Iran, disposant certes d'un faible niveau technique, mais qui ne cessent de progresser à force d'affiner leurs algorithmes.