Publié par UnderNews Actu - Télécharger l'application Android

Verizon Data Breach Digest 2017 : Les compromissions de données se multiplient, elles deviennent plus complexes et préjudiciables pour les victimes.

Communiqué de presse – Les compromissions de données, sans cesse plus complexes, affectent désormais tous les services d’une entreprise. Chaque compromission laisse une empreinte durable sur l’entreprise victime, comme en atteste l’édition 2017 du Data Breach Digest.

Tout comme l’avait démontré l’édition 2016 du rapport Data Breach Investigations Report (DBIR) de Verizon, l’élément humain demeure central. Les individus conservent un rôle majeur dans les cas de compromission de données et autres incidents de cybersécurité, qu’ils soient acteurs de la menace, victimes ciblées ou membres de l’équipe d’intervention.

Dans cette seconde édition du Data Breach Digest, Verizon détaille 16 scénarios courants de compromission et lève le voile sur les coulisses des cyber investigations à la genèse du rapport annuel Data Breach Investigations Report (DBIR) de la société. Chaque cas est raconté du point de vue des différents intervenants : responsable de la communication, directeur juridique ou professionnel des ressources humaines.

« Les compromissions de données deviennent sans cesse plus complexes et sophistiquées », déclare Bryan Sartin, directeur exécutif de l’équipe RISK de Verizon Enterprise Solutions. « De nos investigations au côté des entreprises victimes, il ressort que les compromissions touchent l’entreprise en entier, tous services confondus, jusqu’au conseil d’administration. Les entreprises doivent se préparer à tous les scénarios possibles pour prévenir les tentatives de compromission de leurs données et se rétablir aussi vite que possible. Elles encourent sinon de gros risques avec des conséquences potentiellement dévastatrices et durables, comme la perte de confiance des clients ou une chute brutale du cours de leur action. » 

« L’objectif du rapport Data Breach Digest est d’aider les entreprises et les administrations à identifier les signes révélateurs d’une compromission de données, à savoir quels éléments de preuve sont les plus importants et comment s’y prendre pour contenir une compromission, mener l’enquête et s’en remettre », ajoute-t-il.

Scénarios recensés par l’édition 2017 du Data Breach Digest par type, secteur d’industrie, catégorie d’incident et participant impliqué

Le rapport recense un nombre fini de scénarios de compromission de données mais avec de nombreuses permutations possibles pour chacun et un large éventail de dommages à la clé. Les compromissions sont classées par type, par secteur d’industrie, selon l’un des neuf scénarios d’incident reconnus par le DBIR et par participant impliqué.

Cette année, 16 scénarios de cas avérés de compromission de données sont retenus pour leur prévalence et leur potentiel de nuisance. Dix de ces cas représentent à eux seuls plus de 60% des 1 400 cas sur lesquels l’équipe RISK (Research, Investigations, Solutions and Knowledge) de Verizon a enquêté au cours des trois dernières années, et six autres, moins courants, sont néanmoins considérés fatals ou hautement préjudiciables pour l’entreprise victime. 

Pour chaque scénario, Verizon propose une analyse détaillée des conditions d’attaque, du niveau de sophistication, des acteurs qui les perpétuent, des tactiques et techniques employées et des contre-mesures recommandées. Toutes les données émanent des dossiers d’investigation de l’équipe RISK et sont classifiées selon la même méthodologie VERIS (Vocabulary for Event Recording and Incident Sharing) utilisée pour préparer le rapport DBIR.

Ce rapport répartit les 16 scénarios étudiés entre quatre types différents de compromissions et attribue une personnalité à chacun :

HMA Pro VPN

–          Le facteur humain

  • Abus de la part d’un partenaire – La taupe indignée 
  • L’employé mécontent  – Le zéro absolu  

–          Le terminal utilisé comme canal

  • Terminal mobile  – Sans-Secret, l’écureuil agent secret 
  • IoT et objets connectés – Le Panda Monium

–          L’exploitation de la configuration

  • Cloud storming – Dégradation des performances sous l’effet d’une demande excessive 
  • Attaque DDoS – Les 12000 singes (allusion au service antispam Monkeys.com victime d’attaques DDoS)

–          Le logiciel malveillant

  • Crypto Malware – Données prises en otage
  • Les attaques encore inconnues – Le vortex polaire

Voici un plan d’action en cinq points en cas de compromission :

  • Conserver les éléments de preuve ; envisager les conséquences de chaque action
  • Faire preuve de flexibilité ; s’adapter systématiquement aux circonstances
  • Communiquer avec un maximum de cohérence
  • Reconnaître ses limites et s’adjoindre les services de partenaires
  • Documenter les actions et les découvertes ; se préparer à les expliquer.

La série de rapports Data Breach Digest de Verizon

Dans une volonté de préservation de l’anonymat des victimes, Verizon a choisi de modifier/exclure certains détails des situations réelles, et notamment de modifier les noms, les lieux, le nombre de dossiers volés et l’ampleur des pertes financières. Tout le reste est repris tel quel des dossiers d’incidents de Verizon.

L’équipe Verizon RISK mène des cyber investigations pour le compte de centaines d’entreprises privées et d’agences  gouvernementales du monde entier. En 2016, l’équipe RISK a enquêté sur plus de 500 incidents de cybersécurité dans plus de 40 pays.  Depuis 2008, les conclusions des investigations de cette équipe donnent lieu à la publication annuelle d’un rapport Data Breach Investigations Report, qui analyse et détaille des compromissions de données avérées afin d’éclairer le grand public sur le profil de ceux qui perpétuent les attaques et les méthodes qu’ils emploient, les données qui les intéressent et quelles victimes ils ciblent de préférence.

Pour consulter le rapport, visitez  http://verizonenterprise.com/databreachdigest

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , , , , , , ,


Vos réactions