Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

2011, année du ‘Hacktivisme’, d’après le rapport Data Breach Investigations 2012 de Verizon

mars 2012 par Marc Jacob

Le rapport Data Breach Investigations Report 2012 de Verizon révèle une nette intensification des pratiques de « hacktivisme », à savoir le piratage informatique à des fins politiques et sociales.

En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. Une nouvelle tendance en rupture avec les pratiques de compromissions de données de ces dernières années, majoritairement du fait de cybercriminels, essentiellement motivés par le gain financier.

79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes. Et 97 % des infractions auraient pu être évitées sans contre-mesures complexes, ni onéreuses de la part de l’entreprise. Le rapport fait ensuite état de recommandations pour aider les entreprises grandes et petites à se protéger.

L’édition 2012 marque la cinquième année de publication du rapport. C’est aussi la deuxième année record, en termes de données perdues, depuis que les équipes Verizon RISK (Research Investigations Solutions Knowledge) ont commencé à recueillir des informations en 2004.

Cette année, cinq partenaires ont contribué au rapport par l’apport de données à Verizon : les services secrets Américains, la Dutch National High Tech Crime Unit des Pays-Bas, la police fédérale Australienne, le service Irlandais Reporting & Information Security Service et la e-Crime Unit de la police centrale londonienne.

« Grâce à la participation de multiples partenaires du monde entier, l’édition 2012 de notre rapport Data Breach Investigations Report offre une vision de la cyber sécurité la plus complète possible à ce jour », explique Wade Baker, directeur de la gestion du risque chez Verizon. « Notre objectif est d’informer le plus grand nombre sur les pratiques de la cybercriminalité de sorte que l’industrie de la sécurité puisse lutter le mieux possible et que les administrations et entreprises développent leurs propres plans de sécurité en connaissance de cause. »

Les conclusions du rapport confirment la dimension internationale de la cybercriminalité : en effet, les infractions ont été perpétrées depuis 36 pays, contre 22 pays l’an dernier. Près de 70 % des infractions proviennent d’Europe de l’Est et moins de 25 % d’Amérique du Nord.

Les infractions ciblant des données sont majoritairement perpétrées de l’extérieur, à 98 % par des agresseurs externes. Il s’agit d’organisations criminelles, de groupes d’activistes, d’anciens employés, de pirates isolés, voire d’organisations financées par d’autres gouvernements. Avec l’intensification des agressions externes, la part des incidents perpétrés de l’intérieur est de nouveau à la baisse cette année (à 4 %). Les partenaires commerciaux sont incriminés dans moins d’1 % des cas de compromissions de données.

Concernant les méthodes, les actes de piratage et d’infection par des programmes malveillants sont en hausse. Le piratage est à l’origine de 81 % des compromissions de données et de 99 % des pertes. Les programmes malveillants sont impliqués dans 69 % des infractions et dans 95 % des dossiers compromis. Le piratage et les programmes malveillants sont les méthodes préférées des agresseurs externes, qui peuvent ainsi cibler à distance plusieurs victimes en même temps. Beaucoup d’outils de piratage et de diffusion de programmes malveillants, plutôt simples à utiliser, sont mis à la disposition des cybercriminels.

Enfin, le délai entre la compromission et sa détection se mesure toujours en mois, voire en années, et non en heures ou en journées. Enfin, ce sont des tiers qui détectent la majorité des infractions (92 %).

(REMARQUE : des ressources supplémentaires illustrant ce rapport, dont des tableaux et graphiques haute résolution, sont également disponibles. B-roll disponible sur demande.)

Principales constatations du rapport 2012

· L’espionnage industriel, le vol de secrets de fabrication et l’accès à des informations de propriété intellectuelle intéressent de plus en plus les criminels. Cette tendance, quoique moins fréquente, peut avoir de graves conséquences et des répercussions sur la sécurité des données des entreprises, surtout si elle venait à se confirmer.

· Les attaques externes se multiplient. Le hacktivisme étant présent dans plus de la moitié des infractions, les attaques sont surtout le fait d’agresseurs externes. Seules 4 % des attaques impliquent des employés.

· Le piratage et les programmes malveillants dominent. Le recours au piratage et aux programmes malveillants augmente en 2011 de même que les attaques de l’extérieur. Le piratage est présent dans 81 % des infractions (contre 50 % en 2010) et les programmes malveillants dans 69 % des infractions (contre 49 % en 2010). Ces deux méthodes séduisent les agresseurs externes car elles leur permettent d’accéder à des données confidentielles en exploitant les failles de sécurité.

· Les données d’identification personnelle sont un vrai jackpot pour les criminels. Ces informations, à savoir le nom d’une personne, ses coordonnées, son numéro de sécurité sociale, sont de plus en plus recherchées. En 2011, 95 % des dossiers perdus comportaient de telles informations personnelles contre seulement 1 % en 2010.

· La conformité ne garantit pas forcément la sécurité. Les programmes de mise en conformité, comme le PCI DSS (Payment Card Industry Data Security Standard), offrent des recommandations utiles pour renforcer sa sécurité, mais la conformité PCI ne protège pas pour autant les entreprises des attaques.

« A en croire le rapport, bon nombre d’entreprises ignorent quelles procédures appliquer pour se protéger des infractions ciblant leurs données », constate Wade Baker. « Cette année, nous avons distingué les recommandations à l’attention des grandes et plus petites entreprises en espérant que nos suggestions seront mieux comprises et plus suivies. Nous sommes également convaincus qu’une plus grande sensibilisation du public aux cyber attaques, de même que l’information et la formation des utilisateurs sont vitales pour lutter contre la cybercriminalité. »

Quelques recommandations pour les groupes et grandes entreprises :

1. Supprimer les données inutiles. Sauf réel motif pour stocker ou transmettre des données, détruisez-les. Surveillez toutes les données qu’il est impératif de conserver.

2. Instaurer les contrôles de sécurité indispensables. Les entreprises doivent veiller à ce que des contrôles de sécurité appropriés soient effectivement en place et contrôler régulièrement leur bon fonctionnement.

3. Accorder l’importance qu’ils méritent aux journaux d’événements. Surveillez les journaux d’événements à la recherche d’activités suspectes ; c’est généralement ainsi que l’on identifie les infractions.

4. Fonder la stratégie de sécurité sur les priorités identifiées. Après avoir évalué leur exposition aux menaces, les entreprises ont intérêt à s’appuyer sur les conclusions pour articuler leur propre stratégie de sécurité autour des priorités.

Quelques recommandations pour les petites entreprises :

1. Utiliser un pare-feu. Installez un pare-feu au niveau de vos services d’accès à Internet pour protéger vos données. Les pirates ne peuvent pas voler ce à quoi ils n’ont pas accès.

2. Modifier systématiquement les codes d’accès par défaut. Les terminaux de paiement sur les point de vente (POS systems) et d’autres équipements sont vendus avec des codes d’accès par défaut. Changez-les systématiquement pour éviter tout accès non autorisé.

3. Contrôler ses propres fournisseurs. Souvent ce sont des tiers qui gèrent les pare-feu et les terminaux de paiement sur les points de vente. Les entreprises doivent donc vérifier que ceux-ci observent bien les recommandations de sécurité applicables, répertoriées précédemment.


Voir les articles précédents

    

Voir les articles suivants