À la fin de chaque trimestre, le Fortinet Global Threat Landscape publie son rapport sur les menaces informatiques et analyse trois pincipaux axes ; les "exploit applicatifs", les botnets et les "logiciels malveillants".
Le rapport montre que malgré la présence de menaces informatiques toujours plus sophistiquées et fréquentes, les méthodes de protection des données ne sont pas suffisamment efficaces et les informations des entreprises ne sont pas assez protégées. L'étude révèle ainsi, que la plupart des attaques sont de nature opportunistes et s'appuient sur le crime-as-a-service.
3 conclusions du rapport1) Les infrastructures crime-as-a-service sont de plus en plus utilisées dans les cyberattaques
En effet, ce type de structure permet une large diffusion des malwares et de façon très rapide. La plupart des menaces et attaques ne touchent plus seulement un pays ou une région mais sont pour la plupart mondiales.
Les nouvelles méthodes de cyberattaques rendent possible la diffusion globale et mondiale d'un malware. Les menaces sont donc beaucoup plus fréquentes et de plus grande ampleur.
Chiffre clé : Envion 10% des organisations déclarent avoir détecté des activités liées à un ransomware.
2) L'Internet des Objets accélère la diffusion des malwares
Étant donné que les réseaux d'informations sont de plus en plus interconnectés et que le partage des ressources s'accroît, les malwares se diffusent plus largement.
De plus, le rapport montre que les mobiles ne sont pas assez protégés et sont plus vulnérables aux attaques. En effet, ces derniers sont plus susceptibles de se connecter sur des réseaux publics et moins sécurisés. Une fois piraté, les malwares peuvent accéder facilement aux données de l'entreprise.
Chiffre clé : Une forte croissance des malwares mobiles est à noter. Ils représentaient 1,7% au dernier trimestre et ont augmenté à 8,7% ce trimestre.
3) Faible visibilté des infrastructures multisites
Il est de plus en plus difficle de surveiller et contrôler les infrastructures numériques des entreprises. Ces dernières se complexifient et se transforment (sur le cloud par exemple), complexifiant ainsi leur protection.
Chiffre clé : Plus d'un tiers des applications sont des applications cloud, ce qui diminuent la visibilité de ces données.