Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Data Breach Investigations Report (DBIR) 2019 de Verizon est paru

mai 2019 par Verizon

Disposant des informations les plus sensibles de leur entreprise, les cadres dirigeants sont devenus la cible principale des attaques de « social-engineering », signale le Data Breach Investigations Report (DBIR) 2019 de Verizon. En effet, les cadres dirigeants sont 12 fois plus susceptibles de subir des incidents sur leurs données personnelles et 9 fois plus ciblés par les cyberattaques, de même type, que les années précédentes - la motivation financière demeurant le principal moteur.

Ces attaques d’ingénierie sociale ou « social-engineering » (12 % des piratages de données analysées) constituent l’un des principaux sujets du rapport de cette année, qui souligne l’importance de sensibiliser TOUS les employés à l’impact potentiel du cybercrime, quel que soit leur niveau hiérarchique.

« Les entreprises utilisent de plus en plus d’applications basées sur les technologies toujours plus innovantes, fournissant ainsi des informations et des expérience fiables. Les données de la supply chain, la vidéo et autres données cruciales - souvent personnelles - seront rassemblées et analysées à une vitesse fulgurante, ce qui modifiera la façon dont les applications utilisent les capacités d ’un réseau sécurisé. », explique George Fischer, président de Verizon Global Enterprise.

« Lors de la mise en œuvre de ces nouvelles applications et architectures, la sécurité doit rester au cœur. L’hygiène informatique et la sécurité des infrastructures sont des enjeux titanesques lors qu’il s’agit de réduire les risques. Tout commence par un état des lieux de la menace, de votre position et de la compréhension associée des risques engendrés. Et cela, afin que vous puissiez élaborer et déployer un plan solide pour protéger votre entreprise contre la réalité de la cybercriminalité. La connaissance, c’est le pouvoir, et le DBIR de Verizon offre aux organisations, grandes et petites, une vue d’ensemble complète du paysage de la cybermenace d’aujourd’hui afin qu’elles puissent développer rapidement des stratégies de défense efficaces. »

Une attaque par faux-semblant perpétrée avec succès à l’encontre d’un cadre supérieur peut se révéler très fructueuse en raison de son autorité d’approbation (souvent jamais contestée) et de son accès privilégié aux systèmes stratégiques. Souvent sous pression et confrontés à des délais serrés, les cadres dirigeants parcourent rapidement leurs e-mails (ou disposent d’assistants qui les gèrent pour eux), favorisant ainsi le passage des messages suspects entre les mailles du filet.

La réussite croissante de ces attaques telles que les compromissions d’e-mails professionnels (370 incidents ou 248 compromissions confirmées parmi ceux analysés) peut être liée à la combinaison nuisible d’un environnement professionnel stressant et d’un manque de formation aux risques du cybercrime.

Les conclusions de ce rapport signalent aussi à quel point la tendance des entreprises à partager et stocker des informations au moyen de solutions cloud peu coûteuses, les expose à des risques de sécurité supplémentaires. Les analyses ont mis en lumière le recours croissant à la compromission des comptes email dans le cloud à l’aide d’identifiants de connexion dérobés. En parallèle, les erreurs de publication sur le cloud augmentent d’année en année. Les erreurs de configuration ont donné lieu à de nombreux piratages à grande échelle dans les services de stockage de fichiers cloud, ce qui a entraîné la divulgation de 60 millions d’éléments analysés par la base du DBIR. Elles représentent 21 % des piratages causés par des erreurs.

Bryan Sartin, Directeur Exécutif des services de sécurité professionnels de Verizon, déclare : « Alors que les entreprises adoptent de nouvelles méthodes de travail digitalisées, bon nombre d’entre elles n’ont pas conscience des nouveaux risques de sécurité auxquels elles peuvent faire face. Il est essentiel qu’elles accèdent à des outils de cyber-détection leurs permettant d’obtenir une vue journalière de leur politique de sécurité accompagnée de statistiques relatives aux dernières menaces informatiques. Elles doivent considérer la sécurité comme un atout stratégique flexible et intelligent contribuant en permanence aux activités de l’entreprise et ayant une incidence sur leur chiffre d’affaire. »

Le rapport DBIR 2019 continue de fournir une analyse complète, étayée par des données, du panorama des menaces informatiques. Les principales observations du rapport 2019 sont les suivantes :

Nouvelle analyse de l’IC3 (Internet Crime Complaint Center) du FBI : Cette analyse dissèque l’impact des compromissions d’e-mails professionnels (BEC - Business Email Compromises) et des piratages de données informatiques (CDB - Computer Data Breaches). Les observations indiquent comment remédier aux BEC. Lorsque l’équipe de récupération d’actifs de l’IC3 intervient suite à un BEC en travaillant avec la banque destinataire, elle parvient à geler ou récupérer 99 % des fonds dans la moitié des cas de compromission d’e-mails professionnels survenus aux États-Unis. Ces actions se révèlent entièrement infructueuses dans seulement 9 % des cas.

Les attaques à l’encontre des employés des ressources humaines ont diminué par rapport à l’année dernière : l’enquête montre que 6 fois moins d’employés des ressources humaines ont été ciblés cette année en comparaison de l’année précédente, à l’instar des escroqueries au formulaire fiscal W-2 (aux Etats-Unis), qui ont quasiment disparu des données du DBIR.

La technologie de paiement à puce et code secret commence à porter ses fruits en matière de sécurité : la proportion des compromissions de terminaux physiques parmi les piratages de cartes de paiement a diminué par rapport aux compromissions d’applications Web.

Les attaques par ransomware restent nombreuses : elles représentent près de 24 % des incidents impliquant des logiciels malveillants. Les ransomware sont devenus si courants qu’ils sont moins mentionnés dans les médias spécialisés, à moins que la cible soit très célèbre.

Les très médiatisées attaques relatives à la crypto-monnaie sont quasi inexistantes : ce type d’attaques ne figurent pas parmi les 10 principales variantes de logiciels malveillants et ne représentent que 2 % des incidents.

Les menaces externes restent majoritaires : les menaces extérieures à l’entreprise restent la principale origine des attaques, 69 % contre 34 % en interne.

Zoom sur les secteurs d’activités

Une fois encore, le rapport 2019 met en lumière les plus grandes menaces auxquelles sont confrontées chaque secteur, et propose des conseils permettant aux entreprises d’atténuer les risques :

« Chaque année, nous analysons les données et sensibilisons les entreprises sur les dernières tendances de cybercriminalité afin de les aider à recentrer leurs stratégies de sécurité, à anticiper et à protéger leurs activités des cyber-menaces.

En dépit de l’évolution des cibles et les emplacements des attaques, les méthodes utilisées par les criminels ne changent pas. Il est donc urgent que les entreprises - grandes et petites - mettent l’accent sur leur sécurité et à la protection des données de leurs clients. Souvent, les pratiques de sécurité basiques et le bon sens font souvent barrage au cybercrime », indique M. Sartin.

L’étude formule des conclusions concernant différents secteurs d’activité :

Services de formation et d’éducation : on observe une recrudescence notable des crimes à motivation financière (80 %). 35 % des compromissions étaient dues à une erreur humaine et environ un quart d’entre eux découlent d’attaques contre des applications Web, dont la plupart sont liées à l’usage d’identifiants de connexion volés aux employés pour accéder à un e-mail cloud.

Santé : ce secteur reste le seul dont les attaques internes surpassent les attaques externes (respectivement 60 % et 42 %). Sans surprise, les données médicales ont 18 fois plus de chance d’être compromises. Lors des attaques menées en interne, le protagoniste a 14 fois plus de chance d’être un professionnel de santé tel qu’un médecin ou une infirmière.

Industrie : pour la seconde année d’affilée, le nombre d’attaques à motivation financière dépasse le cyber-espionnage lors des piratages des entreprises manufacturières. Leur proportion est également en hausse cette année avec 68 %.

Institutions publiques : le cyber-espionnage est en hausse cette année. Cependant, près de 47 % des compromissions n’ont été découvertes que des années après l’attaque initiale.

Retail : depuis 2015, le nombre de compromissions des points de vente a été divisé par 10, tandis que les piratages d’applications Web sont désormais 13 fois plus fréquents.

(Le rapport complet comporte d’autres observations concernant tous les secteurs d’activité.)

Davantage de données provenant d’un nombre inégalé de contributeurs ont permis d’approfondir l’analyse :

« Cette année, nous avons eu le privilège de compter sur les données d’un nombre de contributeurs encore jamais atteint et d’intégrer le FBI pour la première fois », ajoute M. Sartin. « L’étude DBIR nous permet de fournir des analyses utiles grâce à la participation de nos contributeurs de renom. Nous désirons leur adresser nos remerciements pour leur aide précieuse et nous souhaitons la bienvenue aux autres organisations du monde entier qui souhaitent se joindre à nous pour les prochaines éditions. »

Cette douzième édition du DBIR porte le nombre de contributeurs internationaux à 73, chiffre inégalé depuis le lancement du rapport en 2008. Celui-ci présente l’analyse de 41 686 incidents de sécurité, dont 2 013 compromissions confirmées. L’augmentation du nombre de contributeurs est allée de pair avec celle du volume de données à analyser : 1,5 milliard de points de données hors incidents au total.

Le rapport de cette année a de surcroît marqué les débuts de métriques et de raisonnements novateurs permettant d’identifier les services les plus lucratifs pour les attaquants désirant mener des analyses et des attaques de grande ampleur. Cette analyse se base sur des données d’analyse de honeypots et d’Internet.


Voir les articles précédents

    

Voir les articles suivants