Au cours du premier semestre 2020, une baisse du nombre total de logiciels malveillants a été constatée, par rapport au quatrième trimestre 2019. Cette légère baisse coïncide avec le fait que les entreprises ont subi des changements en mars avec le télétravail. Peut-être que les logiciels malveillants ont suivi leurs utilisateurs chez eux.
Cela dit, les logiciels malveillants sont toujours en hausse d'année en année, avec environ 64% des logiciels malveillants échappant aux défenses traditionnelles.
Cependant, la principale nouvelle de ce semestre est la quantité de logiciels malveillants qui contourne les contrôles de sécurité via un trafic réseau crypté. En analysant la répartition des malwares dans les Firebox configurés pour décrypter les connexions TLS (comme le trafic HTTPS), nous avons appris que plus des deux tiers des malwares arrivent sur des canaux cryptés. Si vous ne déchiffrez pas et n'analysez pas vos connexions Web sécurisées, il vous manque probablement une grande majorité de logiciels malveillants.
Source : Google (https://transparencyreport.google.com/https/overview?hl=fr)
67% des logiciels malveillants utilisent des canaux de communication cryptés sur des boîtiers qui décryptent et analysent le trafic TLS. Si vous n'utilisez pas le décryptage HTTPS et l'inspection du contenu, il vous manque probablement les deux tiers des logiciels malveillants entrant dans votre organisation
Parce qu’il est nécessaire d’automatiser la protection contre un nombre toujours croissant de failles Zero Day.
Ces deux informations sont issues du dernier rapport du Threat Lab WatchGuard : https://www.watchguard.com/wgrd-resource-center/infographic/internet-security-insights-q1-2020