Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Verizon publie un état des lieux de la cybercriminalité par secteur, sur la base de ses rapports « Data Breach Investigations Report »

octobre 2012 par Verizon Business

Verizon publie le 24 octobre 2012 une série d’états des lieux de la cybercriminalité, secteur par secteur, sur la base de ses rapports « Verizon 2012 and 2011 Data Breach Investigations Reports ». Les acteurs de la vente au détail, de l’hôtellerie, de la finance et de la santé y trouveront l’essentiel pour comprendre les rouages des compromissions de données dont ils sont la cible et mieux s’en prémunir.

Verizon consacre également tout un volet au vol d’éléments de propriété intellectuelle, contre lequel il est de plus en plus difficile de se protéger dans bon nombre de secteurs.

« Pour pouvoir prévenir les compromissions de données, il est indispensable de comprendre en quoi elles consistent », explique Wade Baker, responsable de l’équipe RISK de Verizon. « C’est ce que tente d’expliciter cette étude ciblée qui, nous l’espérons, répondra aux questions soulevées par des entreprises du monde entier qui souhaitent protéger non seulement leurs données mais aussi leur image de marque. »

Principales analyses par secteur d’activité

- Voici les nouvelles constatations publiées :

Finance et assurances

· Le secteur des services financiers est confronté à des défis de protection de l’information bien spécifiques. Cible de choix, il attise la convoitise des cybercriminels les plus audacieux et tenaces.

· Généralement motivés par l’appât du gain, les attaquants procèdent de manière directe (accès à des comptes et applications internes) ou indirecte (fraude en aval), exploitant principalement les DAB, applications Web et salariés.

· Plusieurs mesures d’amélioration de la sécurité sont envisageables, notamment le renforcement de la protection des DAB et de la gestion des droits d’accès, le développement d’applications sécurisées et la formation et sensibilisation des salariés à ces problématiques.

Santé

· Les petites et moyennes structures (de 1 à 100 salariés), pour l’essentiel des établissements de soins externes comme les cabinets médicaux et dentaires, sont les premières victimes de la cybercriminalité dans le secteur de la santé.

· Les attaques sont généralement le fait de bandes criminelles organisées dont l’objectif est de dérober des données personnelles et bancaires aux petites entités, moins risquées, pour accomplir diverses fraudes financières.

· Les assaillants procèdent le plus souvent par piratage de terminaux point de vente et exploitation de programmes malveillants. Equipements médicaux et dossiers médicaux électroniques figurent également parmi leurs cibles privilégiées.

· La plupart des infractions pourraient être évitées au moyen de mesures relativement simples à mettre en place, telles que la modification des mots de passe administrateur sur tous les terminaux point de vente, l’installation d’un pare-feu, l’interdiction de naviguer sur le Web via les terminaux point de vente et la mise en conformité de ces terminaux à la norme PCI DSS (Payment Card Industry Data Security Standard).

Vente au détail

· Le secteur de la vente demeure victime de nombreuses compromissions de données, perpétrées pour la plupart par des bandes du crime organisé, qui pénètrent dans le système des terminaux point de vente traitant les transactions commerciales quotidiennes dans l’ambition de réaliser des profits. Pour ce faire, ils utilisent les codes d’accès par défaut, peu sécurisés ou faciles à deviner et des services d’accès à distance de tiers.

· Les plus vulnérables sont les franchisés et autres PME, qui manquent souvent des ressources et de l’expertise nécessaires en interne pour assurer leur sécurité. Ces sociétés ont recours à des prestataires externes dont les mesures de protection se révèlent souvent inadéquates ou à des solutions prêtes à l’emploi qui ne satisfont pas toujours pleinement leurs besoins.

· Les employés sont fréquemment impliqués dans les infractions, délibérément ou à leur insu. Il n’est pas rare qu’un salarié clique sur une pièce-jointe infectée ou visite un site Web frauduleux depuis un ordinateur de l’entreprise, propageant alors le programme malveillant au système et laissant à l’attaquant le champ libre pour accéder aux autres terminaux du réseau.

Hôtellerie et restauration

· Ce secteur détient le triste record du plus grand nombre de compromissions de données depuis 2 ans.

· Les terminaux point de vente, qui traitent quotidiennement les paiements, sont des cibles faciles pour les bandes du crime organisé.

· Ce secteur, plus que tout autre, doit instaurer des mesures préventives.

Vol d’éléments de propriété intellectuelle

· De manière générale, la détection et l’identification des vols de propriété intellectuelle est une tâche extrêmement ardue, qui nécessite des compétences d’expert. Bon nombre de ces compromissions sont ainsi percées à jour une fois les dégâts constatés. En limiter l’impact nécessite un travail de longue haleine. Les vols d’éléments de propriété intellectuelle sont souvent le fruit d’une connivence entre salariés et individus externes. Parmi les salariés complices, 2/3 sont des employés permanents. Les intervenants extérieurs agissent souvent de manière directe, dans l’intention de nuire, mais aussi régulièrement sur sollicitation et avec le concours d’utilisateurs internes.

· La plupart des vols sont commis par des concurrents déterminés qui voient en cette méthode un moyen rapide d’acquérir un avantage stratégique, financier ou technologique, notamment. Les attaquants associent généralement plusieurs méthodes jusqu’à trouver la combinaison gagnante, souvent complexe et graduelle.

· Il n’existe aucune solution universelle pour se protéger efficacement contre ce risque. La meilleure des défenses consiste à faire preuve de bon sens, en s’appuyant sur des données factuelles.

Verizon 2012 Data Breach Investigations Report

L’édition de mars 2012 marque la 5ème année de publication du rapport. Avec plus de 855 enquêtes et 174 millions de compromissions constatées, c’est la 2ème année avec autant de données perdues depuis que les équipes Verizon RISK (Research Investigations Solutions Knowledge) ont commencé à recueillir des informations en 2004. Cette année, 5 partenaires ont contribué au rapport par l’apport de données à Verizon : les services secrets américains, la Dutch National High Tech Crime Unit des Pays-Bas, la police fédérale australienne, le service irlandais Reporting & Information Security Service et la e-Crime Unit de la police centrale londonienne.

L’édition 2012 est la première à avoir été traduite de l’anglais au français, à l’italien, au japonais, à l’allemand, au portugais et à l’espagnol. Elle est également disponible au format iBook.

Au travers de sa filiale Terremark, Verizon propose aux entreprises du monde entier de protéger leur bien le plus précieux : leurs données. Pour ce faire, elle leur propose toute un portefeuille de services de sécurité, sur site et en Cloud : solutions de gouvernance, de gestion des risques et de mise en conformité ; solutions de gestion des identités et des accès ; service d’enquêtes (Forensics) ; services de protection des données ; services de gestion des menaces et des vulnérabilités.




Voir les articles précédents

    

Voir les articles suivants