88% des établissements financiers ont été victime d’une cyberattaque pour un coût moyen de 1,2 million d’euros

Selon une étude réalisée par IDC pour le compte de l’éditeur de solutions de sécurité DNS EfficientIP auprès de 900 entreprises financières d’Amérique du Nord, d’Europe et d’Asie, 88 % d’entre elles ont été victimes d’attaques DNS qui ont échappé au contrôle des équipes de sécurité au cours des douze derniers mois. Cela représente une augmentation de 37 % par rapport à l’année précédente. Par ailleurs, 47 % des établissements financiers ont été victimes d’escroqueries par le biais d’attaques de phishing ciblant le DNS.

L’année dernière, le coût d’une attaque DNS s’élevait en moyenne à 840.000 euros par établissement. Cette année, l’étude montre que chaque établissement affecté a dépensé en moyenne 1.184.214 euros pour rétablir ses services après une telle attaque, soit une hausse de 40% en un an.  Ce coût est plus élevé que dans tous les autres secteurs.

Des dépenses considérables ne sont pas les seules conséquences de ces incursions. Les entreprises affectées ont également été confrontées à des interruptions des services cloud pour 45% d’entre elles et par l’arrêt des applications internes pour 68% d’entre elles.

Il ressort également de l’étude que 65 % des établissements financiers interrogés ont déjà mis en place une architecture « Zero Trust » ou envisagent de le faire. En revanche, 67% de ces entreprises n’effectuent aucune analyse du trafic DNS dans le cadre de leur stratégie interne de détection des menaces, et 43 % ont très peu, voire pas du tout, automatisé la gestion des règles de sécurité. Cela dit, une très grande majorité de ces établissements (90%) tire parti de l’apprentissage automatique pour intégrer la sécurité prédictive dans leurs outils de protection, une manière très utile de détecter les domaines malveillants inconnus (zero-day).

« Les établissements financiers protègent l’argent des clients et fournissent des services essentiels que l’on s’attend à pouvoir utiliser jour et nuit. Leurs réseaux constituent donc une cible prioritaire et prévisible pour les attaques DNS. Ce qui est étonnant, c’est qu’ils ne renforcent pas leurs mesures de sécurité », commente dans un communiqué, David Williamson, directeur général d’EfficientIP.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*