Data Breach Incident Report : Paysage de la cybersecurité en 2017

1
118

Le DBIR (Data Breach Incident Report) de Verizon est l’un des rapports annuel les plus complets dans le domaine de la sécurité informatique. Il consolide les informations et les données collectées auprès de 65 partenaires industriels et institutionnels dans le monde pour fournir une vision et de bonnes pratiques.

Rapport Verizon – Cette édition 2017 est fondée sur l’analyse de 42 068 incidents et 1 395 brèches de plus de 84 pays et fournit des informations générales ainsi que spécifiques pour les marché verticaux suivants : commerce de détail, finance, secteur public, fabrication, soins et éducation.

En cette période électorale et sur fond de soupçons d’intervention Russe dans la campagne américaine on notera une des conclusions principales :

  • Le cyber-espionnage est plus que jamais d’actualité avec plus de 100 brèches émanant d’états, de nations ou affiliés soit 8%.
  • Le ransomware devient l’activité de prédilection des hackers avec une croissance de 50% cette année. Les motivations des hackers deviennent surtout financières. Cette activité se professionnalise.
  • Le Social engineering et particulièrement le CEO hijacking restent un vecteur d’attaque majeur. 80% des brèches sont liées à des passeports volés ou devinés. Faire levier sur des erreurs et des comportements humains reste d’une grande efficacité.
  • Malgré les nombreuses alarmes, les attaques fondées sur l’IoT ont encore peu d’impact.

Le cyber-espionnage est désormais le type d’attaque le plus courant dont font l’objet l’industrie, le secteur public et même l’éducation, signale Verizon dans l’édition 2017 de son rapport DataBreach Investigations Report.  Ceci s’explique surtout par la prolifération des recherches de propriété intellectuelle, des prototypes et des données personnelles confidentielles, qui attirent tout particulièrement les cybercriminels. Sur près de 2 000 compromissions analysées cette année, le rapport compte 300 cas de cyber-espionnage (21%), dont beaucoup n’étaient à l’origine que des e-mails de phishing.

De plus, les organisations criminelles intensifient leur utilisation des ransomwares pour extorquer l’argent des victimes : le rapport fait état d’une augmentation de 50% des attaques de ransomwares par rapport à l’année précédente.  Malgré cette augmentation et la médiatisation autour de l’utilisation des ransomwares, de nombreuses entreprises utilisent toujours des solutions de sécurité qui ne sont plus au goût du jour et elles n’investissent pas suffisamment dans des précautions supplémentaires.  Elles honorent les demandes de rançon plutôt que d’investir dans des services de sécurité qui pourraient les protéger d’une cyberattaque.

« Les éclairages qu’apporte le rapport DBIR uniformisent les règles du jeu de la cybersécurité », déclare George Fischer, président de Verizon Enterprise Solutions. « Nous apportons aux états et aux entreprises l’information dont ils ont besoin pour se protéger contre les cyberattaques et mieux gérer le cyber-risque. En analysant les données de notre propre équipe dédiée à la sécurité et celles d’autres grands professionnels de la sécurité et institutionnels du monde entier, nous mettons à disposition de précieuses informations de veille pour aider à transformer le profil de risque d’une organisation. »

Le rapport DBIR de cette année, qui en est à sa 10ème édition, propose une analyse des actuelles problématiques de cybersécurité et des informations sectorielles afin de sensibiliser les entreprises et administrations pour qu’elles fassent de la sécurité leur priorité. Voici quelques-unes des conclusions du rapport :

  • L’importance croissante des malwares : 51% des cas de compromission de données analysés impliquaient des malwares. Le ransomware progresse à la cinquième place des malwares spécifiques les plus courants. Cette technologie d’extorsion de fonds aux victimes affiche une progression de 50% par rapport à l’édition précédente, et fait un énorme bond par rapport au rapport DBIR de 2014 où elle se classait à la 22ème place des types de malwares en circulation.
  • Le phishing a toujours du succès : Dans l’édition 2016 du rapport DBIR, Verizon signalait l’utilisation croissante des techniques de phishing liées à l’installation d’un logiciel sur le terminal d’un utilisateur. Cette année, le processus se retrouve dans 95% des attaques dephishing. Une technique de phishing est présente dans 43% des cas de compromission de données et la méthode sert autant pour le cyber-espionnage que pour les attaques à but lucratif.
  • Essor des tactiques de faux semblant (pretexting) : L’édition 2017 du rapport DBIR montre que la tactique en plein essor de pretexting cible de façon prédominante les salariés des services financiers, ceux qui détiennent les clés des procédures de transfert d’argent. L’e-mail est le premier vecteur de communication, utilisé dans 88% des cas de pretexting ayant un but lucratif, suivi en seconde position par les communications téléphoniques dans moins de 10% des cas.
  • Les petites entreprises sont aussi visées : 61% des victimes analysées étaient des entreprises de moins de 1 000 salariés.

« Les cyberattaques ciblant le facteur humain sont toujours un gros problème », déclare BryanSartin, directeur exécutif de la branche Global Security Services de Verizon Enterprise Solutions. « Les cybercriminels se concentrent sur quatre éléments moteurs du comportement humain pour encourager les individus à révéler des informations : l’empressement, la distraction, la curiosité et l’incertitude. Et ça marche, puisque notre rapport fait état d’une forte augmentation des cas de phishing et de pretexting cette année. »

Les informations sectorielles sont source d’intelligence en temps réel pour les clients

Le rapport de cette année apporte des éclairages concernant certains secteurs spécifiques, et révèle les problématiques spécifiques de différents secteurs verticaux, en plus de répondre systématiquement aux questions « qui ? quoi ? pourquoi ? et comment ? ».

Voici quelques-unes des conclusions sectorielles :

  • Les trois secteurs d’industrie visés par les compromissions de données sont les services financiers (24%) ; la santé (15%) et le secteur public (12%).
  • Les entreprises du secteur de l’industrie sont les cibles les plus fréquentes des malwares adressés par e-mail.
  • 68% des menaces visant le secteur de la santé sont perpétrées depuis l’intérieur de l’organisation.

« Les données du cybercrime varient beaucoup d’un secteur à un autre », commente Bryan Sartin. « Ce n’est qu’en comprenant les mécanismes fondamentaux de chaque secteur vertical que l’on peut apprécier les défis de cybersécurité de chacun et recommander des mesures appropriées. »

Le rapport de cybersécurité qui fait le plus autorité

Pour cette dixième édition, le rapport « Data Breach Investigations Report 2017 » de Verizon s’appuie sur les données collectives de 65 partenaires du monde entier, sans parti pris et sans privilégier aucun produit ou société. Le rapport de cette année analyse 42 068 incidents et 1 935 compromissions dans plus de 84 pays. La série des rapports DBIR continue d’être la publication de sécurité fondée sur le plus grand nombre de sources de données combinées dans un seul but: éliminer la peur, l’incertitude et le doute autour du cybercrime.

« Nous avons commencé la série des rapports DBIR avec un seul contributeur, nous-mêmes », commente Bryan Sartin. « Notre stratégie est de couvrir tous les secteurs de l’industrie avec l’ambition de confronter le cybercrime de face. Ce que nous faisons. Le succès de la série DBIR doit beaucoup aux contributeurs qui nous soutiennent année après année. Ensemble, nous avons fait tomber les barrières qui entourent le cybercrime et assis plus de confiance et de crédibilité. Aucune organisation ne doit rester silencieuse face au cybercrime, la connaissance est là pour être partagée. »

Poser des bases solides

Sachant que dans 81% des cas de compromission, on retrouve des mots de passe volés et/ou peu sécurisés ou faciles à deviner, il demeure très important de poser des bases solides. Voici quelques recommandations à l’attention des entreprises et des individus :

  1. Restez vigilants : les fichiers journaux et les systèmes de gestion du changement peuvent être des indicateurs d’alerte précoce d’une compromission.
  2. Utilisez vos salariés comme première ligne de défense : formez-les pour qu’ils sachent détecter les signes d’alerte.
  3. Appliquez le principe de la nécessité absolue : seuls les salariés ayant besoin d’avoir accès aux systèmes pour travailler sont effectivement autorisés.
  4. Installez les correctifs dans les meilleurs délais : c’est le meilleur moyen de se protéger de très nombreuses attaques.
  5. Chiffrez les données sensibles : rendez vos données inexploitables en cas de vol.
  6. Utilisez l’authentification bifactorielle : vous limiterez l’ampleur des dégâts en cas d’identifiants perdus ou volés.
  7. Ne négligez pas la sécurité physique : tous les vols de données ne se produisent pas en ligne.

« Une fois de plus, ce rapport fait la démonstration qu’il n’existe pas de système impénétrable, mais que suivre les principes de base peut faire une vraie différence. Souvent, une défense basique peut suffire à décourager les cybercriminels qui préféreront une cible plus facile », conclut BryanSartin.

Les commentaires sont fermés.