Archives par mot-clé : trend micro

Les alertes submergent les équipes SOC

La société de sécurité européenne TrendMicro a rendu public les résultats d’une étude portant sur la surcharge des alertes liés aux incidents de sécurité et leur pression sur les équipes SOC et sécurité.

Dans cette étude, il a été révélé que 70 % des professionnels interrogés on t’affirmer que leur vie personnelle est durement impactée par les alertes liés aux menaces informatique qu’ils reçoivent au quotidien.

Cet article va aussi vous intéresser : Cybercriminalité : Quand l’État Français décide d’accentuer sa pression sur les pirates informatiques

  • 51 % des professionnels interrogés affirment qu’ils sont nettement submergés par les alertes. Cette situation affecte leur confiance en leur capacité à pouvoir hiérarchiser les besoins. 55% confirmant ce problème de confiance.
  • 27% des professionnels affirment qu’ils passent leur temps à traiter des faux positifs.

Une récente étude fourni par Forrester confirme les chiffres révélés par l’étude de trend micro qui démontre que : « bien qu’elles parviennent à faire face à davantage d’attaques, les équipes sécurité manquent d’experts pour être à même de répondre correctement aux incidents. Les SOC ont besoin de moyens de détection et d’intervention plus efficaces ; or les technologies XDR proposent aujourd’hui une approche radicalement différente des autres outils présents sur le marché. ».

À cause du très grand nombre et d’alertes, le responsable informatique ont du mal à se concentrer et ne peuvent même pas exécuter convenablement certaines tâches importantes. Situation qui impacte la vie privée. Face à la situation, les spécialistes réagissent de manière différente. En effet :

– 50 % espère que l’un de leurs collègues interviendra

– 43 % n’hésite pas à désactiver les alertes de temps en temps voir de manière fréquente

– 43 % ont tendance à se tenir éloigné de PC

– 40 % ignore totalement les 6 dans certain cas.

« Nous avons pour habitude d’évoquer la cybersécurité en termes de ressources [humaines], de processus et de technologies », explique le Dr Victoria Baines, Chercheur et auteur en sécurité informatique. « Les défenses priment généralement sur la résilience humaine. Il est donc grand temps d’investir davantage dans les équipes en charge de la sécurité. Cela signifie prendre soin de nos collaborateurs et de nos collègues, mais également nous assurer qu’ils disposent d’outils leur permettant de se concentrer sur ce que l’humain fait de mieux. », ajoute ce dernier.

Au sein d’une entreprise, on évalue en moyenne le coût d’une faille de sécurité à hauteur de 235 000 dollars. En pratique, les trois quarts des professionnels interrogés soit 74 % affirme avoir été confronté où s’attendre à être confronté à ce genre de problème. Bien évidemment on peut imaginer les conséquences.

« Gérant les alertes de sécurité afin de garantir une protection optimale contre des attaques aux conséquences potentiellement dramatiques, les équipes SOC jouent un rôle crucial dans la défense mise en place au sein de leur organisation. Mais comme l’illustre cette étude, cette pression incessante a parfois un impact désastreux », commente le Directeur Technique Europe du Sud chez Trend Micro, Renaud Bidou, « Pour éviter que leurs meilleurs éléments ne finissent par être victimes d’un burn-out, il est important que les entreprises se tournent vers des plateformes de détection et de réponse aux menaces en mesure de corréler et de hiérarchiser intelligemment les alertes. Cela leur permettra non seulement de renforcer le niveau de protection global de l’entreprise, mais également d’améliorer la productivité et le bien-être de leurs experts au quotidien. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’approche de Trend Micro de la cybercriminalité en 2020

La firme de sécurité informatique d’origine japonaise parle de ces prévisions concernant la sécurité informatique pour 2020.

Son inquiétude se porte particulièrement sur différentes formes de cyber menaces qu’elles soient anciennes aux nouvelles. « Détecter et contrer à temps des attaques aussi sophistiquées menées par des cybercriminels professionnels est un défi majeur (…) Les menaces qui combinent attaques de la chaîne d’approvisionnement et exploitation de vulnérabilités spécifiques sont particulièrement insidieuses – à l’image de la vague d’attaques d’Emotet qui touche de nombreuses entreprises en Suisse depuis l’automne dernier.

Cet article va aussi vous intéresser : La cybercriminalité de masse en croissance

Ce type d’attaques montre à quel point les cybercriminels professionnels utilisent désormais des stratégies sophistiquées. » Écrivait Richard Werner, Business Consultant chez, la firme de cybersécurité, Trend Micro. Il essaie de mettre en évidence que la cybersécurité aujourd’hui est mise à rude épreuve, face à une certaine sophistication des attaques des cybercriminels. La société de sécurité informatique s’intéresse beaucoup plus à un programme particulier dénommé Emotet.

Mis à jour en 2014 par Trend Micro, ce programme informatique continue de faire davantage de dégâts. Il est reconnu comme étant un des logiciels malveillants les plus nocifs qui soit et dont le développement continu. En seulement 5 ans, Emotet aura occasionné des dégâts évalués à des millions de dollars en termes de coût de récupération des systèmes endommagés. Une telle efficacité de pirate informatique à l’usage de ce programme malveillant s’explique selon les experts par une certaine expérience de ces cybermalveillants, à l’utilisation intensif de malwares utiles pour s’en prendre à des systèmes bancaires et à dérober des données sensibles.

Par ailleurs, les tactiques utilisées par les cybercriminels sont précisément adaptées au système informatique utilisée par les PME, et il se pourrait qu’en pratique, certains des pirates se font aider par d’autres spécialistes. « En plus de sa fonction de cheval de Troie bancaire, Emotet récolte aussi des e-mails dans Outlook. Le malware espionne les carnets d’adresses électroniques et les communications mail de ses victimes. » explique Richard Werner. Dans un premier temps, le programme malveillant Emotet est diffusé à travers des adresses mail utilisées et affinées par les pirates informatiques pour envoyer des courriers électroniques qu’ils interceptent via des spams.

D’un autre côté, les entreprises a fait la remarque d’une augmentation des tentatives de piratage par la méthode de l’hameçonnage. Une recrudescence des arnaques aussi au CEO a aussi été observé. On peut alors déduire que les données souvent compromises lors d’une attaque particulière seront revendus à d’autres cybercriminels qui s’en serviront pour d’autres actions.

En plus de Emotet, votre malware commence à servir peu à peu. Leur dangerosité n’est plus à démontrer à l’instar de cheval de Troie Trickbot. Plus souvent utilisé pour voler des données sensibles, ce programme malveillant est reconnu utilisé la faille EternalBlue, pour diffuser à travers les réseaux des données. Aussi, les pirates qui l’utilisent, arrivent facilement à espionner leurs victimes.

Au-delà du cheval de Troie parlant maintenant du rançongiciel Ryuk. L’un des plus célèbres de sa catégorie. Mais avant celui-ci, certains pirates informatiques avaient tendance à utiliser d’autres programmes assez sophistiqués et discret qui leur ont permis pendant longtemps de profiter de leur crime sans être véritablement mis à nu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage