Plus de 10 % des actifs informatiques des entreprises ne sont pas protgs contre les points d’accs Environ 5 % ne sont pas couverts par les solutions de gestion des correctifs de l’entreprise

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



L’tude de Sevco Security montre galement que prs de 20 % des serveurs Windows sont dpourvus de protection des points de terminaison, ce qui est bien plus que les clients Windows et les actifs MacOS, qui sont peine plus de 10 %.

Cependant, les actifs MacOS sont deux trois fois plus susceptibles de ne pas bnficier de la gestion des correctifs que les clients et serveurs Windows. Cela signifie que 14 % des appareils Mac connects aux rseaux d’entreprise fonctionnent en dehors des programmes de gestion des correctifs de l’entreprise.

Les auteurs du rapport notent : « Un nombre croissant d’attaques modernes consiste cibler des serveurs et des appareils non patchs. La plupart des entreprises disposent de solides outils de gestion des correctifs qui sont efficaces pour ce qu’ils sont censs faire : appliquer des correctifs aux actifs informatiques connus. Les entreprises ne sont pas victimes de violations parce que leurs outils de gestion des correctifs sont inefficaces. Elles sont victimes de violations parce qu’il est impossible d’appliquer des correctifs un actif inconnu, comme c’est le cas pour cinq pour cent des actifs informatiques couverts par cet ensemble de donnes. »

Il existe galement une menace imminente lie aux actifs prims, c’est–dire ceux qui apparaissent dans la console de contrle de la scurit comme tant installs sur le dispositif mais qui, en ralit, n’ont pas t enregistrs depuis au moins deux semaines. Les donnes rvlent qu’environ 3 % de tous les actifs informatiques sont « prims » en termes de protection des points de terminaison, tandis qu’un pour cent de tous les actifs informatiques sont prims du point de vue de la couverture de la gestion des correctifs.

Il s’agit essentiellement de « bombes retardement », car l’entreprise pense que ces actifs sont quips d’un agent et sont donc couverts, mais s’ils ne sont pas vrifis, ils ne sont pas jour avec les derniers correctifs.

Le rapport conclut : « Les pirates d’aujourd’hui savent parfaitement o se trouvent les vulnrabilits dans la plupart des entreprises et s’appuient sur des ressources informatiques non protges et obsoltes pour accder plus facilement aux donnes de l’entreprise. La scurisation de votre organisation contre les risques lis aux actifs informatiques vulnrables est un processus complexe et plusieurs niveaux. Mais tant que les quipes de scurit ne pourront pas crer un inventaire complet et prcis des actifs informatiques pour attnuer la menace des actifs invisibles ou prims, les attaquants continueront avoir le dessus. »

Source : Sevco Security

Et vous ?

Trouvez-vous ce rapport pertinent ?

Qu’en est-il au sein de votre entreprise ? quels sont les plus gros dfis auxquels les quipes de scurit sont confrontes ?

Voir aussi :

60 % des responsables informatiques et de la scurit n’ont pas confiance dans la capacit de leur organisation garantir un accs scuris au cloud, la visibilit du rseau tant le principal dfi

Les mauvaises pratiques de scurit restent un dfi pour le travail hybride : 29 % des travailleurs utilisent toujours les mmes mots de passe pour leurs comptes personnels et professionnels

Les entreprises vont consacrer de 172 milliards de dollars dans l’achat de technologies et services scuriss en 2022, pour garder une longueur d’avance sur les menaces numriques, selon Intel



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.