Résister deux jours de plus, c’est dissuader les pirates de poursuivre leurs desseins lucratifs. Selon le Ponemon Institute, les cyberpirates sont opportunistes et visent avant tout les cibles les plus faciles. A lire l’étude «Flipping the Economics of Attacks», la majorité des sondés (73%) font observer que les cyberpirates sont en quête de proies faciles et «bon marché». Le temps est donc l’ennemi juré des cyberpirates !

En moyenne, indique l’étude, un pirate doué sur le plan En moyenne, indique l’étude, un pirate doué sur le plan technique abandonnera une attaque pour se recentrer sur une autre cible après une semaine (209 heures) de vains efforts. De là, l’intérêt de disposer d’un dispositif de sécurité robuste pour augmenter la durée nécessaire à l’exécution d’une attaque.

Le Ponemon Institute recommande au final l’adoption d’un dispositif de sécurité couplé à une approche axée sur la prévention des intrusions, et non sur la détection et l’intervention a posteriori, qui permet de ralentir suffisamment le cyberpirate pour le convaincre de renoncer à l’attaque, au profit d’une cible plus facile. Le Ponemon Institute recommande aussi le recours à des fonctions de sécurité de nouvelle génération qui automatisent les mesures préventives et ne reposent pas exclusivement sur des signatures ou des défenses statiques.

Recommandations

  • Devenir une «cible résistante» – L’adoption d’un dispositif de sécurité couplé à une approche axée sur la prévention des intrusions, et non sur la détection et l’intervention a posteriori, risquent de ralentir suffisamment le cyberpirate pour le convaincre de renoncer à l’attaque, au profit d’une cible plus facile.
  • Investir dans des outils de nouvelle génération – Les produits dédiés en place sont fort peu dissuasifs pour les pirates. Le recours à des fonctions de sécurité de nouvelle génération qui automatisent les mesures préventives, et ne reposent pas exclusivement sur des signatures ou des défenses statiques, constituent la meilleure défense contre les cybermenaces avancées actuelles.
  • Transformer la visibilité réseau en veille exploitable – Une approche de sécurité véritablement axée sur la prévention fait fond sur des technologies intégrées en mode natif : pare-feu de nouvelle génération, veille réseau et partage d’informations sur les menaces notamment. Les intéressés perçoivent ainsi plus distinctement les événements au sein de leur réseau qu’avec un ensemble de produits hétéroclites.
Summary
Le temps, l'ennemi juré des cyberpirates !
Article Name
Le temps, l'ennemi juré des cyberpirates !
Description
A lire l'étude «Flipping the Economics of Attacks», la majorité des sondés (73%) font observer que les cyberpirates sont en quête de proies faciles et «bon marché». Le temps est donc l’ennemi juré des cyberpirates !
Author
Publisher Name
Solutions Magazine
Publisher Logo