Étude : la plupart des hackers estiment que n'importe quel système est menacé
Et peut être infiltré en moins de 12 heures

Le , par Coriolan, Chroniqueur Actualités
Notre sécurité en ligne est constamment menacée et nos données ne sont jamais à l’abri de cyberattaques perpétrées par des hackers individuels ou faisant partie d’organisations de crime organisé. Ce message a été répété maintes fois par les médias et les experts de cybersécurité de telle façon qu’il est devenu un cliché.

Il est vrai que ces dernières années, les attaques informatiques sont devenues de plus en plus sophistiquées avec la majorité des hackers qui prétendent pouvoir infiltrer n’importe quel système cible et casser toutes les cyberdéfenses en seulement quelques heures. C’est ce que révèle en tout cas une étude de Nuix qui a cherché à donner un aperçu de ces individus qui essaient de dérober nos données. Pourquoi font-ils ça et comment leurs méthodes restent-elles mystérieuses pour la majorité du monde, Nuix a conduit un sondage confidentiel avec 70 hackers professionnels et pen-testers lors de la conférence DEFCON cette année à Las Vegas dans l’État du Nevada.

Alors que la plupart de rapports citent seulement des chiffres et des statistiques, le Black Report de Nuix a cherché à suivre une autre voie en approchant la sécurité du point de vue des chercheurs et des pen-testeurs. Le rapport publié le 23 février informe que les trois quarts de hackers qui ont participé au sondage de Nuix pensent que la plupart des défenses de réseau peuvent être cassées en seulement douze heures alors que 17 % des hackers prétendent qu’il ne leur faut que deux heures pour infiltrer une cible. Au total, un tiers des participants ont informé qu’ils ont mené leurs attaques sans que leurs victimes puissent s’en rendre compte.

Les attaques directes de serveur constituent la méthode la plus populaire pour infiltrer les systèmes, et 43 % des hackers ont déclaré que c’est leur méthode préférée. En deuxième position viennent les attaques d’hameçonnage. Enfin, les attaques drive-by sont utilisées par à peu près 9 % des participants. La majorité des hackers (60 %) ont informé qu’ils s’appuient sur des outils open source pour mener leurs attaques, alors que 21 % ont dit qu’ils ont créé leurs propres outils. Toutefois, 8 % des participants ont informé qu’ils achètent des kits de vulnérabilités.

Plus de la moitié des participants ont dit qu’ils ont changé de tactiques pour chaque cible, mais les mesures traditionnelles de protection comme les pare-feux et les programmes antivirus ont rarement été une barrière aux cyberattaques. Cependant, lorsqu’il s’agit de la sécurité de point d’accès, les solutions modernes sont considérées comme un moyen efficace pour prévenir les attaques.

Une fois leur système cible infiltré, 81 % des participants ont informé qu’il leur faut 12 heures pour identifier et dérober des données de valeur, alors que 31 % ont dit qu’il leur faut entre six et douze heures pour finir le travail. En addition, 29 % ont prétendu être capables d'accomplir la tâche dans deux à six heures et 21 % ont dit qu’il leur faut moins de deux heures. Ces affirmations indiquent que durant les premières 24 heures d’une attaque, il est fort probable qu’un hacker puisse compromettre vos systèmes, trouver et dérober vos données sensibles, indique l’étude de Nuix.

Près de deux tiers des hackers, 65 % au total ont dit que leur plus grande frustration a été que les organisations n’ont pas pris la peine de réparer les failles de sécurité découvertes. « Ce qui manque vraiment est une solution qui lie tout et vous permet la flexibilité de répondre à toutes les menaces auxquelles votre organisation fait face, » a dit Chris Pogue, CIO et co-auteur du rapport. » La majorité des participants ont informé qu’ils changent de tactiques d’attaque régulièrement et même lors de chaque attaque ; pourquoi voulez-vous combattre ça avec une approche rigide et dépassée de sécurité ? Vous ne serez jamais au top. »

« Nous devons comprendre que la sécurité est plus qu’une politique sur un bout de papier, ou un programme d’antivirus, ou un groupe de professionnels regroupés dans une chambre et est en train de scanner un journal d’évènements, » a ajouté Pogue. « C’est tout ce que j’ai cité en haut mis ensemble pour avoir du sens. C’est le vrai défi auquel nous faisons face dans notre industrie aujourd’hui et un que nous serons capables de surmonter. »

Les hackers sont impliqués dans la cybersécurité pour plusieurs raisons, il y a d’abord le côté financier, mais aussi la passion de résoudre des problèmes et prendre des défis. Il y a également une minorité de hackers qui ont des objectifs politiques. Dans une période 40 heures par semaine, seulement 51 % des hackers passent jusqu’à la moitié de leur temps à infiltrer les systèmes de sécurité, alors que 13 % passent plus de 50 heures.

Source : Nuix

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Forum sécurité


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 25/02/2017 à 15:00
N'étant pas un hacker pur mais suffisamment intéressé par le sujet, je confirme l'étude du point de vue de la veille. Et surtout l'ère du firewall et de l'antivirus est révolue. Il s'agit de se donner bonne conscience ce qui devient dangereux.

Une étude rapide des echos sur 320 entreprises françaises dénombre 80% de participants ayant subis au moins une attaque en 2016. Rappelons qu'une attaque sur 10 en moyenne est détectée.
Lors d'audits, 75% des DSI sont tombés des nues à la vue de l'infection de leur SI.
En moyenne, aux Etats-Unis, une entreprise est prête à payer 125 000 dollars pour ne pas révéler avoir subi une attaque.
Rien qu'aux Etats-Unis, il manque 1,5 millions d'experts en sécurité pour pouvoir faire face à l'offre.
En une semaine, un hacker russe armée de la seule injection SQL a dénombré 60 institutions gouvernementales vulnérables.
La société Sophos a audité le Pentagone pour lui donner des conseils de configuration d'administration. Réponse cinglante du DoD qui a purement et simplement ignoré l'audit.

Ne soyons pas surpris si 2017 va voir une élévation crescendo des attaques; les forums de sécurité prévoient déjà le chaos pour 2018. Qu'on se le tienne pour dit.
Avatar de NSKis NSKis - En attente de confirmation mail https://www.developpez.com
le 25/02/2017 à 16:13
Mais quelle étude géniale... Ou comment appliquer l'histoire du "pompier pyromane" au monde du monde numérique!!!

Pas besoin d'une étude pour savoir que n'importe quel système est piratable, il suffit de lire les news pour en avoir des exemples tous les jours!!!

Cela n'empêche pas les géants du net (Microsoft, Google, Amazon, Apple, Samsung & consorts) de pousser l'ensemble de leur clients à partager leurs données sur des systèmes tels que le Cloud...
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 26/02/2017 à 17:23
Pour décrocher un contrat d'appel d'offre, le commercial va vendre du temps. Pas de la qualité. Pourquoi je dis cela ? J'ai ouvert 3 livres en une semaine : think python, php cookbook et advanced JavaScript. La synthèse de cette lecture, incomplète mais en provenance de la bibliothèque du MIT donc servant aux étudiants, me fait hurler d'horreur.
Une illustration rapide : time en JS ne sais pas gérer avant 1970... Bonjour la faille si pas gérée convenablement. Genre avec un framework.
Avatar de domi65 domi65 - Membre actif https://www.developpez.com
le 02/03/2017 à 10:42
Ce texte est lourd. Le mot hacker est répété on ne sait pas combien de fois. Mes profs de français m'ont tous appris à utiliser des synonymes pour obtenir un texte plus agréable à lire. Et des synonymes, pour hacker, il y en a au moins trois que tous les journalistes connaissent par cœur : Poutiniens, envoyés du kremlin ou tout simplement russes.
Avatar de JPLAROCHE JPLAROCHE - Membre habitué https://www.developpez.com
le 02/03/2017 à 12:15
je ne crois pas un mot de l'article, c'est pour faire peur, d'autre part qu'elle est la cible de machine, il y a des machines inviolable , (sauf avec quelqu'un de mèche a l’intérieur).

le mot hacker a été dévoyé au départ 'est par exemple ce qu'on utilisaient pour et que vous utilisé lorsqu'on hacke un clavier pour reconnaître les touche ou passe pas le bios pour s'adresser au port rs232 par exemple) puis le détournement de la langue a fait du mot hacker une personne mal intentionnée.

un vrais firwall avec une zone démilitariser correctement mis en place , un vrais proxi ect suffise largement . de plus si vous changer de protocole en court de route style je passe sur de l'ebcdic pour les entreprise .... non la peur semer des intrusion est pour faire acheter des antivirus ...... a ne pas confondre avec malware .

vous pouvez supprimer aussi le ping sur votre router

en plus si vous êtes sur linux comme dirait l'autre votre firwall a un fort typage ... alors les entreprise on bien souvent un firwal linux ect... avant d'arriver sur leur plateforme windows ou aller sur de l'ibm propriétaire .. là on est déjà au troisième niveau ...

et chez vous si votre boxe est hor de porter de l'exterieur et si vous avez un antivirus ... bref n'allez pas sur les sites porno et donner avec un accès payant la possibilité de... bref cela beaucoup de bref

ou alors cela est imparable donnez les clef de votre voiture et aller declarer qu'on vous la volé ..... NON NON ne soyez pasparano.
Avatar de byrautor byrautor - Membre habitué https://www.developpez.com
le 02/03/2017 à 14:43
Le programme en ROM, on change les ROM, on transporte matériellement les programmes (et les codes) Tiens La Poste !!!!

Les données sensibles sur des disques verrouillés à accès par gestionnaires modérateurs et gérés par une machine sans liaisons de données avec toutes les machines web et internet.
Des hommes à la place des automates (et pas d'économie là dessus)
Tout le reste dans le Cloud.
Des Réseaux X25 ou tout comme; pas de mode paquet, mais des trames !
C'est vrai nos ancêtres informaticiens étaient "bêtes" , ils ne savaient pas travailler avec des paquets (et quels paquets : bon à tout = bon à rien.
Mais quand l'argent règle le monde et les taux de change la validité du travail ..................................
Avatar de JPLAROCHE JPLAROCHE - Membre habitué https://www.developpez.com
le 04/03/2017 à 19:05
Ah j’oubliais il existe pour m'en être servi des boite noir firwall physique véritable bunker , pas une passoire.

et au passage le reseau X25 lui était correcte

bien tout est possible avec une ingérence d'état avec un camion qui espionne tous vos signaux et les analyse et prends des mois voir plus pour découvrir comment lire ce qui ce trame (d'ou le nom trame car c'était des trame qui ce véhiculaient).
allons allons vous n'êtes pas la banque...
Contacter le responsable de la rubrique Accueil