Les attaquants considèrent que les petites organisations ont moins de protocoles de sécurité sur place, nécessitant donc moins d’efforts pour compromettre. Lumu a constaté que le compromis est considérablement différent pour les petites entreprises que pour les moyennes et grandes entreprises.
« Il n’y a pas de solution miracle pour que les organisations se protègent contre les compromis, mais il sont des actions cruciales pour comprendre votre exposition possible et vous assurer que vos procédures de cybersécurité sont alignées en conséquence », déclare Ricardo Villadiego, PDG de Lumu.
« Chaque année, nous constatons que la compromission reste inconnue pendant de longues périodes : 201 jours, la détection et le confinement prenant environ 271 jours. Il est important que les petites entreprises sachent qu’elles sont plus vulnérables et prendre une longueur d’avance grâce à des protections. »
Les résultats de l’évaluation des logiciels de rançon Lumu montrent quelques raisons pour lesquelles les attaques continuent de rester non découvertes pendant de si longues périodes :
- 58 % des entreprises ne surveillent pas les appareils itinérants, ce qui est préoccupant pour une main-d’œuvre qui a bien accueilli le travail à distance
- 72 % des organisations ne surveillent pas ou ne suivent que partiellement l’utilisation des ressources et du trafic réseau , ce qui est gênant étant donné que la majorité des compromis ont tendance à provenir de l’intérieur du réseau
- Le crypto-minage ne semble pas être une préoccupation pour la majorité des entreprises puisque 76 % ne comprennent pas ou ne comprennent que partiellement comment pour le déterminer; cependant, il s’agit d’une stratégie généralement utilisée par les cyber-méchants
En outre, les informations sur les menaces révèlent les stratégies d’attaque utilisées et leurs différences en fonction de la taille de l’entreprise.
Les petites entreprises sont principalement ciblées par les attaques de logiciels malveillants (60 %) et sont également plus exposées aux risques de logiciels malveillants, de commande et de contrôle et de crypto-minage. Les services de taille moyenne et les grandes entreprises ne voient pas autant de logiciels malveillants et sont plus enclins aux algorithmes générés par domaine (DGA). Ce type d’attaque permet aux adversaires de déterminer dynamiquement un domaine de localisation pour le trafic de commande et de contrôle plutôt que de s’appuyer sur une liste d’adresses IP ou de domaines statiques.
Toute l’actualité en temps réel, est sur L’Entrepreneur