Rapport sur la cybersécurité : les entreprises s'attendent à des cyberattaques
Commvault, le fournisseur de solutions de protection des données et de cyber-résilience pour les organisations de cloud hybride, a publié un nouveau rapport IDC intitulé "The Cyber-Resilient Organization : Maximum Preparedness with Bullet-Proof Recovery Survey", commandé par Commvault.
Dans ce rapport, IDC a interrogé plus de 500 responsables de la sécurité et des opérations informatiques dans le monde entier afin d'obtenir un aperçu actualisé de la manière dont les entreprises perçoivent les menaces de sécurité modernes et de la façon dont elles renforcent leur cyber-résilience. Les principales conclusions de ce rapport peuvent être regroupées en trois domaines : L'engagement de la direction dans les initiatives de cyber-résilience, les craintes de fuites de données et de charges de travail vulnérables, et le besoin d'automatisation.
La cyber-résilience commence-t-elle à l'étage de la direction ?
L'étude montre que dans de nombreux cas, les directeurs généraux sont peu impliqués dans les initiatives de cyber-résilience de leur entreprise - seulement un tiers (33 pour cent) des PDG ou des directeurs généraux et moins d'un quart (21 pour cent) des autres cadres supérieurs sont fortement impliqués. Selon l'étude, la majorité (52 pour cent) des cadres supérieurs ne sont pas impliqués dans les cyber-événements de leur entreprise.
Outre le manque d'engagement des dirigeants, il y a souvent un manque de clarté entre les équipes ITOps et SecOps quant à savoir qui est responsable de quoi pour préparer la cyberdéfense. Seuls 30 % des équipes SecOps comprennent parfaitement les tâches et les responsabilités des ITOps en matière de préparation et de réponse aux cyberattaques. Seuls 29 % des équipes ITOps savent quelles tâches relèvent de la responsabilité de SecOps.
Selon IDC, les dirigeants ont un rôle clé à jouer pour garantir que les entreprises donnent la priorité à la préparation aux cyber-attaques. En outre, les organisations doivent veiller à ce que les équipes ITOps et SecOps agissent de manière totalement coordonnée. Dans le cas contraire, les entreprises sont plus vulnérables aux attaques réussies et les processus de récupération sont plus longs.
Fuites de données et charges de travail
Selon l'étude, les fuites de données sont un problème majeur et les charges de travail sont plus ou moins vulnérables. 61 % des personnes interrogées pensent que les fuites de données sont "probables" à "très probables" au cours des 12 prochains mois en raison d'attaques de plus en plus sophistiquées. Les participants à l'étude ont estimé que les charges de travail locales étaient plus vulnérables que les charges de travail en nuage. Sur une échelle de un à cinq, cinq étant une vulnérabilité élevée, les personnes interrogées ont attribué une note de 2,8 aux magasins de données locaux et de 2,77 aux charges de travail physiques, soit une note supérieure à celle des charges de travail en nuage (2,67).
Exfiltration de données, tactique privilégiée
L'étude montre également que les attaques d'exfiltration de données - dans lesquelles un logiciel malveillant ou un acteur malveillant effectue un transfert de données non autorisé - sont presque 50 % plus fréquentes que les attaques dans lesquelles les pirates tentent de décoder des données cryptées. Les personnes interrogées ont classé le phishing comme le plus grand danger à combattre. En effet, la plupart des attaques de ransomware commencent par compromettre avec succès les données de connexion des comptes utilisateurs.
Étant donné que les cyber-attaquants utilisent toujours des tactiques intelligentes, il est très probable que les anomalies et les attaques réussies passent inaperçues si les responsables informatiques s'appuient sur des procédures manuelles de détection et de notification. Une solution possible serait l'automatisation, car les attaques et les risques pourraient être détectés plus rapidement afin de réduire l'impact des attaques. Mais la plupart des entreprises (57 %) n'automatisent leurs fonctions clés que de manière limitée. Cela augmente la probabilité qu'elles passent à côté d'une menace avant qu'elle ne se produise. Seules 22 % des personnes interrogées déclarent avoir entièrement automatisé leurs opérations.
"Les cyber-attaquants ne se reposent jamais et découvrent constamment de nouvelles façons d'exploiter les vulnérabilités. Une stratégie de cyber-résilience réellement efficace doit aller au-delà de la simple sauvegarde et restauration. Il est important que les entreprises adoptent une nouvelle approche qui englobe la prévention et la limitation des dommages ainsi que la récupération", explique Phil Goodwin, vice-président de la recherche, Infrastructure Systems, Platforms and Technologies Group, IDC. "Que ce soit sur site, dans le cloud ou dans un environnement hybride, les responsables de la sécurité doivent intégrer plusieurs niveaux de défense. L'IA étant désormais un outil à la fois défensif et offensif, l'urgence d'une cyber-résilience globale n'a jamais été aussi évidente".
"La simple réaction aux cybermenaces appartient au passé. Les dirigeants doivent s'assurer que les équipes donnent la priorité à la défense proactive, à l'analyse des risques en temps réel et à la gestion robuste des risques afin d'ouvrir la voie à une véritable cyber-résilience", a déclaré Javier Dominguez, CISO, Commvault. "Il est également essentiel que les équipes SecOps et ITOps travaillent en étroite collaboration pour envisager leur situation de sécurité de manière globale et de bout en bout. Avec Commvault, la résilience n'est pas une idée a posteriori - c'est un plan directeur".
Source : www.commvault.com