Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’édition 2014 du rapport Verizon Data Breach Investigations Report aide à mieux cibler la lutte contre les cybermenaces

avril 2014 par Verizon Business

Grâce à des techniques d’analyse avancées, les experts en sécurité de Verizon ont découvert que neuf types d’attaques sont responsables de 92 % des incidents de sécurité depuis dix ans, suivant des scénarios qui varient selon le secteur d’activité ciblé. Cette découverte majeure du rapport « 2014 Data Breach Investigations Report » de Verizon va permettre de mieux cibler la lutte contre les cybermenaces.

« L’analyse de 10 ans de données de sécurité nous apprend que dans l’affrontement entre les entreprises et les cybercriminels, ce sont les méchants qui gagnent », déclare Wade Baker, principal auteur du rapport DBIR. « En appliquant les technologies d’analyse du Big Data à la gestion des risques de sécurité, nous pensons toutefois pouvoir inverser la tendance et mieux combattre la cybercriminalité avec des stratégies adaptées. »

« Les entreprises doivent comprendre que personne n’est à l’abri d’un vol de données. Il peut s’écouler des semaines ou des mois avant que l’on identifie la brèche, quand l’intrusion, elle, n’a souvent pris que quelques minutes ou quelques heures », explique M. Baker.

Voici les neuf types de menaces identifiés par le rapport DBIR : erreurs diverses telle que l’envoi d’un e-mail au mauvais destinataire ; programmes malveillants ou crimeware (logiciels qui visent à prendre le contrôle du système) ; malveillances internes et abus d’autorisation ; perte ou vol physique ; attaque d’apps Web ; attaque par déni de service ; cyberespionnage ; intrusions sur le point de vente ; et vol ou clonage de carte bancaire.
Le rapport montre cette année que dans chaque secteur étudié, trois types d’attaques sont impliquées dans 72 % des incidents de sécurité.

Dans le secteur des services financiers, par exemple, 75 % des incidents proviennent d’attaques d’applications Web, par déni de service distribué (DDoS) et d’usurpation de carte de paiement ; dans la fabrication industrielle, 54 % de toutes les attaques sont attribuées au cyberespionnage et au DDoS. Dans le secteur de la vente au détail, la majorité des attaques relèvent de techniques DDoS (33 %) suivies par des intrusions sur le point de vente (31 %).

L’édition 2014 du rapport Data Breach Investigations Report apporte un nouvel éclairage sur la cybercriminalité

Voici quelques-unes des autres conclusions du rapport :

• On constate une recrudescence du cyberespionnage dans cette édition, à des niveaux plus de trois fois supérieurs à ceux de l’édition 2013, avec 511 incidents (ce qui s’explique en partie par l’analyse de davantage de données). Ces attaques sont aussi les plus complexes et diverses, avec une longue liste de scénarios possibles (Fig. 60). Comme l’an dernier, la Chine continue de dominer l’activité de cyberespionnage ; mais les autres régions sont aussi représentées, dont l’Europe de l’Est avec plus de 20 %.

• Pour la première fois cette année, le rapport est en mesure d’étudier les attaques par déni de service distribué (DDoS), visant à compromettre le fonctionnement de réseaux et de systèmes, à rendre un site Web inutilisable, par exemple. Ces attaques ciblent surtout les services financiers, la vente au détail, les services aux entreprises, le secteur des médias et le secteur public. Le rapport souligne que les attaques DDoS se sont intensifiées ces trois dernières années.
• L’utilisation d’identifiants/mots de passe volés et/ou détournés reste le moyen n°1 pour accéder à l’information. C’est le cas de deux infractions sur trois, d’où l’importance d’adopter des mécanismes d’authentification bifactorielle.

• Depuis 2011, les attaques sur les points de vente sont en recul constant. Les commerces les plus touchés par de telles intrusions sont les restaurants, les hôtels, les magasins d’alimentation et autres points de vente physiques où l’on paye par carte, dont les données sont convoitées par les criminels. Plusieurs attaques de ce type ont été médiatisées récemment, mais elles ne reflètent pas pour autant la réalité de la cybercriminalité.

• Les attaques menées de l’extérieur sont toujours plus nombreuses que celles perpétrées de l’intérieur, mais ces dernières sont en progression, surtout celles liées au vol de propriété intellectuelle. 85 % des attaques liées à des malveillances internes et à l’abus de privilèges ont emprunté le réseau LAN de l’entreprise, et 22 % un accès physique.

L’édition 2014 marque la septième année de publication du rapport, et analyse plus de 1 300 compromissions avérées et plus de 63 000 incidents de sécurité signalés. Pour la première fois, le rapport DBIR s’est intéressé aux incidents de sécurité qui n’ont pas occasionné de fuite de données, afin de mieux appréhender le paysage de la cybersécurité. En dix ans, l’équipe RISK de Verizon a étudié plus de 3 800 cas de compromission de données, et 49 organisations du monde entier l’ont rejoint dans ses efforts d’analyse en apportant leurs données.

« Grâce aux analyses Big Data, cette édition 2014 du DBIR offre un point de vue incomparable sur la cybercriminalité dans le monde », explique Eddie Schwartz, vice-président en charge des solutions de consulting et de cybersécurité chez Verizon Enterprise Solutions. « C’est un outil précieux pour guider notre approche des cybermenaces et pour conseiller aux entreprises la stratégie de défense la mieux adaptée au regard des renseignements que nous collectons. »


Voir les articles précédents

    

Voir les articles suivants