Accueil Un rapport du Cato Cyber Threat Research Labs révèle que les entreprises...

Un rapport du Cato Cyber Threat Research Labs révèle que les entreprises utilisent encore des protocoles non sécurisés sur leur réseau

Ce rapport analyse 1,26 trillion de flux réseau pour identifier les risques actuels pour la sécurité des entreprises.

Cato Networks présente les conclusions de son premier rapport sur les tendances actuelles en termes de menaces. Ce rapport, développé par l’équipe de recherche sur les menaces de Cato, Cato CTRL, donne un aperçu des menaces de sécurité et de leurs caractéristiques réseau d’identification pour tous les trafics agrégés – qu’ils émanent d’Internet ou du WAN ou qu’ils y soient destinés – et pour tous les terminaux à travers les sites, les utilisateurs distants et les ressources cloud. Toutes les organisations interrogées continuent d’utiliser des protocoles non sécurisés sur leurs réseaux d’accès étendus (WAN), facilitant la circulation des cybercriminels sur les réseaux, démontre le rapport. 

Le rapport Cato CTRL SASE Threat résume les conclusions recueillies à partir des flux de trafic de la plateforme cloud Cato SASE chez les clients de Cato entre janvier et mars 2024. Cato CTRL a analysé 1,26 trillion de flux réseau et bloqué 21,45 milliards d’attaques dont les  principales conclusions sont les suivantes :

Les entreprises se reposent trop sur leurs réseaux :

  • Les acteurs malveillants ont généralement moins de mal à espionner les données critiques qui transitent dans un réseau lorsqu’ils l’ont pénétré. 
  • Toutes les entreprises continuent d’utiliser des protocoles non sécurisés sur leur réseau étendu, 62 % de l’ensemble du trafic des applications web étant constitué de HTTP, 54 % de l’ensemble du trafic étant constitué de telnet et 46 % de l’ensemble du trafic étant constitué de SMB v1 ou v2 au lieu de SMBv3.
  • Les mouvements latéraux – où les attaquants se déplacent entre les réseaux – ont été identifiés le plus souvent dans les secteurs de l’agriculture, de l’immobilier, des voyages et du tourisme.

Les entreprises prises d’assaut par l’IA :

  • Microsoft Copilot, OpenAI ChatGPT et Emol, une application qui enregistre les émotions et parle avec des robots d’IA sont les outils d’IA les plus utilisés par les entreprises sur le premier trimestre 2024. 
  • L’adoption la plus forte de ces outils a été observée dans l’industrie du voyage et du tourisme (utilisés par 79 % des organisations), et l’adoption la plus faible parmi les organisations de divertissement (44 %).

Le zero-day n’est pas le principal problème :

  • La découverte de nouvelles vulnérabilités ne signifie pas nécessairement que les menaces qui les exploitent sont les plus courantes. Bien que les menaces de type « zéro day » fassent l’objet d’une grande attention, les acteurs de la menace évitent souvent d’utiliser les dernières vulnérabilités et exploitent plutôt des systèmes non corrigés.
  • Lors de l’évaluation des dix principales vulnérabilités et expositions communes (CVE) entrantes, l’attaque vieille de sept ans ciblant le cadre de test PHPUnit (CVE-2017-9841) a été la plus fréquente et a été retrouvée dans 33 % des exploitations CVE entrantes observées.
  • En outre, trois ans après sa découverte, Log4J (CVE-2021-44228) reste l’un des exploits les plus utilisés et a été trouvé dans 30 % des exploitations CVE sortantes observées.

Le nombre des cybermenaces est spécifique à certaines industries :

  • Parmi les organisations de médias et de divertissement observées, 48 % n’utilisaient pas l’une des plus de 200 applications identifiées par Cato CTRL comme outils de sécurité de l’information.
  • Les trois principaux secteurs ciblés par les techniques de déni de service T1499 sont le divertissement, les télécommunications, les mines et les métaux.
  • Dans les secteurs des services et de l’hôtellerie, les acteurs de la menace utilisent la technique T1212 Exploitation for Credential Access trois fois ou plus souvent que dans les autres secteurs.