7 jours pour détecter et contenir une attaque informatique

7 jours pour détecter et contenir une attaque informatique

décembre 29, 2019 Non Par admin

Suite à une étude menée par CrowdStrike / Vanson Bourne auprès des spécialistes de la sécurité informatique, il a été estimé à 162 heures, le temps moyen entre un incident de sécurité informatique et son confinement.

Il est vrai que dans la pratique, avoir des délais de réponse les plus courts possibles sont vraiment importantes pour atténuer au maximum l’impact des menaces cybernétiques qui s’abattent le plus souvent sur les systèmes informatiques, les activités des entreprises ou encore les données numériques. C’est pendant l’étude « Global Security Attitude Survey 2019 » a démontré il faut en moyenne 7 jours exactement aux entreprises pour arriver à remédier toute menace sur leurs systèmes. Et cela prend en compte « la détection, le triage, l’investigation et le confinement de l’incident. ».  En tout, le rapport prévoit pour ce long processus 162 heures. pour contenir l’incident, il suffit simplement de 31 heures.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Bien sûr cela peut s’avérer être un problème grave à résoudre le plus tôt possible. En effet à cause du temps de réponse assez long surtout au niveau de la détection dans 44 % des cas, plus de 80 % des spécialistes la sécurité informatique qui ont été interrogés ont affirmé avoir été dans l’imcapacités d’empêcher que des pirates informatiques ayant initié une attaque contre leur réseau puisse accéder à des données sensibles durant les 12 derniers mois. L’on explique ce retard de réaction par la grande capacité de pirate informatique à initier des attaques de capacité supérieur à l’attente des professionnels de la sécurité. c’est une chose qui est vrai Aujourd’hui, c’est que ces derniers ont toujours un coup d’avance sur les spécialistes de la sécurité informatique, sans oublier qu’il existe aujourd’hui plusieurs systèmes informatiques qui sont très difficile à mettre à jour avec aussi comme argument suffisant le manque de ressources déployées en matière de cybersécurité par plusieurs institutions.

Par ailleurs l’étude a démontré qu’il existe 5 % des entreprises observer ayant la capacité de réagir dans le délai exigé. « tout ce joue dans une fenêtre critique pour les équipes de cyberdéfense : le breakout time, ou délai de propagation. Ce terme désigne le délai entre l’infection d’une première machine et le moment où la menace se propage via le réseau vers d’autres systèmes (propagation latérale). Pour être en capacité de répondre au plus vite aux incidents, les entreprises les plus avancées en cyberdéfense préconisent une règle en trois temps : 1 minute pour détecter une menace, 10 pour l’investiguer, et 60 pour la contenir et y remédier. » explique l’étude. Malheureusement, ce standard est difficile voire impossible à appliquer par la majorité des organisations concernées. 95 % des entreprises approchée sur la question ont reconnu être dans l’impossibilité de réagir de la sorte. Toutefois 11 pourcents d’entre elles ont assuré pouvoir opérer la détection d’une quelconque intrusion au moins de une minute. Seulement 9 % affirme parvenir a investigué sur l’attaque dans une durée de 10 minutes environ, alors que 33 % assure pouvoir contenir une attaque informatique en 60 minutes. pour finir on se rend compte que sur seul 5 % des entreprises approchent la capacité de combiner les trois critères essentielles pour survivre à un incident Informatiques.

En outre, les responsables des institutions technologiques, les spécialistes de la cybersécurité et les responsables en charge des systèmes d’information ont révélé durant les l’étude qu’il existe 2 types d’attaques dont la rapidité d’exécution des tâches sont nécessaires pour préserver l’intégrité du système impacté : « les attaques sur la chaîne logistique et celles à visée géopolitique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage