Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Verizon Business : 4 secteurs d’activités sous les projecteurs

octobre 2008 par Marc Jacob

Les entreprises à la recherche d’une solution de sécurité ne doivent pas oublier qu’à chaque secteur d’activité correspondent des besoins bien spécifiques, d’où l’inefficacité de la grande majorité des solutions dites « universelles ». C’est ce que nous apprend l’analyse complémentaire effectuée par Verizon Business sur la violation des données.

Cette récente étude se base sur le rapport « 2008 Verizon Business Data Breach Investigations Report » publié au mois de juin. Fondé sur plus de 500 enquêtes criminelles impliquant 230 millions de plaintes déposées ces quatre dernières années, il passe en revue des centaines de violations, dont trois des cinq cas les plus emblématiques dont ont été victimes des entreprises.

L’étude complémentaire réalisée par les experts de la sécurité de Verizon Business vise à mettre en exergue, à partir des données de ce premier rapport, les différences et analogies entre les attaques caractéristiques de quatre secteurs clés de l’industrie : les services financiers, les technologies de pointe, la vente au détail et l’alimentaire. L’échantillon étudié pour chacun de ces secteurs s’est avéré suffisant pour permettre une analyse indépendante des données.

« L’objectif de ce rapport complémentaire est d’éclairer les lecteurs sur la nature des violations pour bien leur faire comprendre qu’une stratégie de sécurité efficace ne peut se limiter à la suppression des cookies », explique Peter Tippett, Vice-président chargé des recherches et de la veille chez Verizon Business Security Solutions. « Pour pouvoir prévenir les violations de données, il faut en effet comprendre en quoi elles consistent. C’est ce que tente d’expliciter notre étude ciblée qui, nous l’espérons, répondra aux questions soulevées par des entreprises du monde entier qui souhaitent protéger non seulement leurs données mais aussi leur image de marque. »

Principales découvertes par secteur d’activité

Découvertes par marché vertical :

Services financiers

Les services financiers ont plus à craindre de leurs utilisateurs internes que de leurs utilisateurs externes, contrairement aux autres secteurs d’activité pour lesquels les partenaires représentent le plus grand facteur de risque.

Sur le marché des services financiers, on note une tendance à la combinaison de plusieurs types d’attaques, le vol et l’abus étant les plus fréquents.

Les attaques nécessitent généralement plus de temps qu’auparavant pour se mettre en place et sont également plus sophistiquées. Plusieurs semaines sont généralement nécessaires pour que les sociétés du secteur des services financiers parviennent à les détecter, mais si cela paraît long, ce n’est rien par rapport aux entreprises des autres secteurs d’activité étudiés.

Par rapport à d’autres secteurs d’activité, les services financiers s’avèrent particulièrement bien informés sur leurs ressources. Les violations associées à des systèmes, données, connexions et droits d’utilisation inconnus ou perdus sont bien moins fréquentes que par le passé.

Technologies de pointe

· La situation du secteur des technologies de pointe est relativement complexe. Les attaques qui visent ce secteur sont particulièrement sophistiquées et exploitent pour la plupart d’entre elles des failles système. Bien que sensées maîtriser mieux que quiconque les nouvelles technologies, rares sont les sociétés à la pointe de la technologie qui conservent un enregistrement de leurs ressources informatiques et configurations système.

· Leur plus grande source de problèmes n’est autre que leurs utilisateurs internes. Les utilisateurs internes malveillants, à savoir ceux qui exploitent des ressources sans y être autorisés ou disposer des droits d’accès requis, ce à des fins répréhensibles, sont bien plus nombreux dans le secteur des technologies de pointe que partout ailleurs. Ce type d’utilisateur est particulièrement difficile à détecter du fait que les salariés des entreprises de ce secteur disposent généralement d’un accès à de nombreux systèmes.

· Les tentatives de hacking sont nombreuses. Les entreprises à la pointe de la technologie tendent à configurer leurs systèmes élémentaires et applications de manière plus efficace que les sociétés d’autres secteurs, forçant ainsi les attaquants à trouver une faille dans les systèmes. Ces entreprises sont pourtant nombreuses à manquer d’une stratégie cohérente et unifiée d’application de correctifs.

· La méthode la plus utilisée pour s’introduire dans un système consiste à attaquer une application Web. Le pourcentage des violations qui touchent les droits de propriété intellectuelle est plus élevé dans le secteur des technologies de pointe que dans les autres secteurs.

.

Vente au détail

· La vente au détail est le secteur le plus représenté dans cette étude.

· Quantité d’attaques qui visent ce secteur exploitent des connexions à distance, ainsi que des applications Web. Le nombre d’attaques qui ciblent les réseaux sans fil tend à croître et à surpasser celui de tout autre secteur de l’industrie.

· Il s’agit généralement d’attaques peu sophistiquées, bien qu’un nombre considérable d’attaques plus complexes ciblent régulièrement le secteur de la vente au détail.

· Les professionnels de ce secteur sont nombreux à compter sur des tiers pour détecter les violations. S’ils parviennent à les détecter plus rapidement que les professionnels du secteur de l’alimentaire, ils restent à la traîne par rapport à ceux des secteurs des services financiers et des technologies de pointe.

· Les attaques visant ce type d’entreprise sont généralement opportunistes, à savoir qu’elles recherchent des données bien précises et rapides à charger, qui peuvent aisément être réutilisées à des fins frauduleuses.

Alimentaire

Si la plupart des violations proviennent d’utilisateurs externes à une entreprise, elles exploitent la connexion à distance d’un partenaire de confiance pour pénétrer dans les référentiels de données sur les cartes de crédit, hébergés sur le Web.

Ces attaques exploitent davantage les failles de configuration des systèmes de sécurité que celles des applications et logiciels ; elles se mettent en place et se propagent très rapidement.

De nombreuses attaques exploitent des terminaux point de vente qui, une fois infectés, permettent aux criminels de perpétrer de nouvelles attaques et de propager des logiciels malveillants (corrompus) à tous les intervenants de la chaîne.

La détection de telles failles prend alors un temps considérable. Elle est par ailleurs généralement effectuée par un tiers.

M. Tippett ajoute que : « ce rapport montre clairement que le problème n’exige pas des mesures de protection complexes ou hors de portée. Il s’agit plutôt de mesures basiques, depuis la planification et l’implémentation jusqu’à la surveillance des données. »




Voir les articles précédents

    

Voir les articles suivants