Attaque DNS : une facture toujours plus salée pour les entreprises

Dans le secteur financier le coût moyen d’une attaque via DNS s’élève désormais à plus de 800 000 euros par organisation, selon EfficientIP.

Le secteur financier est le plus touché par les attaques DNS. Et leur coût moyen augmente fortement, indique EfficientIP dans son « Global DNS Threat Report 2018 ».

Le rapport de l’éditeur franco-américain de solutions de sécurisation et automatisation réseau agrège les résultats d’une enquête. Elle a été menée par Coleman Parkes Research. 1000 professionnels de l’IT, responsables de la sécurité des SI (RSSI) et directeurs des systèmes d’information (DSI) ont été interrogés entre janvier et avril 2018.

Trois régions sont couvertes : Europe, Amérique du Nord et Asie-Pacifique.

Les banques et établissements financiers sont les plus touchés par les différentes attaques DNS (Domain Name System) : empoisonnement du cache DNS (DNS cache poisoning), réflexion et amplification, attaque par déni de service distribué (DDoS), etc.

Ainsi, les organisations financières ont été la cible de sept attaques DNS en moyenne par établissement dans les douze derniers mois.

Ces attaques cyber entraînent le plus souvent des interruptions de services cloud (pour 43% des organisations financières). Elles peuvent aussi compromettre leurs sites web (36%) et occasionner des pertes d’accès aux applications hébergées en interne (32%).

57% de hausse

Dans ce contexte, la facture est toujours plus salée. En 2018, les organisations du secteur financier ont dépensé en moyenne plus de 806 000 euros (924 000 dollars) par établissement pour restaurer leurs services après une attaque DNS, contre 513 100 euros en 2017. Soit une hausse de 57% du coût annuel moyen d’une cyberattaque.

Or, après le secteur public, le secteur des services financiers est le moins réactif en la matière. Ses organisations consacrant en moyenne sept heures à la restauration des services après une attaque DNS. De surcroît, trois jours leurs sont nécessaires en moyenne pour installer un correctif de sécurité sur les systèmes exposés.

Pour David Williamson, CEO d’EfficientIP, de trop nombreuses entreprises « tardent à s’équiper de solutions de sécurité dédiées » pour proteger le DNS de ces attaques sur site ou dans le cloud. Au risque d’en payer le prix fort.

(crédit photo © Maksim Kabakou / Shutterstock)