Lorsque nous rendons compte des études et enquêtes concernant les cyberattaques, nous nous concentrons souvent sur les chiffres, toujours spectaculaires, donc parlants pensons-nous, mais une fois n’est pas coutume, nous allons aborder le sujet par ses mythes et ses réalités. Pour ce faire nous nous appuyons sur l’excellente étude menée par Verizon sur les compromissions de données. L’analyse a porté sur quatre régions économiques mondiales, 16 industries différentes avec un total de 32 002 incidents de sécurité analysés, dont 3 950 compromissions de données confirmées.

Au final, les résultats présentés sont basés sur un ensemble de données recueillies auprès de diverses sources, notamment des cas fournis par les enquêteurs du Verizon Threat Research Advisory Center (VTRAC), des cas fournis par les collaborateurs externes de Verizon et des incidents de sécurité divulgués publiquement.

Ennemi intérieur ou extérieur ?

Parmi les erreurs communément commises, le fait de savoir si l’ennemi est extérieur ou intérieur est celui qui cause le plus d’incertitudes. Entre ceux qui persistent à croire que la majorité des compromissions sont le fruit de collaborateurs internes mal intentionnés et ceux qui blâment systématiquement des attaques externes, il n’y a pas photo selon les chiffres du rapport. La menace se situe principalement à l’extérieur de l’entreprise, car 70 % des compromissions analysées venaient de l’extérieur.

On peut objecter que, pour sauvegarder leur image, beaucoup d’entreprises préfèrent passer sous silence la compromission d’un de leurs employés et accuser des éléments extérieurs. Des affaires récentes ont soulevé bien des questions sur ce sujet, mais il est impossible de les citer sans preuve tangible pour étayer cette thèse.

Pour l’argent ou pour l’info ?

Une autre question que nous avons tendance à trancher est celle de penser que les attaquants sont motivés par l’argent. Or il s’avère que l’espionnage représente 10 % des compromissions recensées dans l’étude. Dans la majorité des cas (86 %), les cybercriminels sont attirés par l’appât du gain. Là aussi nous pouvons nuancer le propos, car au vu de l’activité de certains groupes sponsorisés par des agences gouvernementales, 10 % semble un chiffre trop faible. Beaucoup d’attaques effectuées pour espionner se couvrent sous des dehors vénaux pour brouiller les pistes. Là aussi, ce genre d’affirmation ne peut être étayé par des faits, car c’est bien souvent au détour d’une conversation que ce genre d’information est lâché à un journaliste effaré,mais sans autre précision.

Enfin, signalons que les techniques avancées ne représentent quant à elles que 4 % des compromissions. C’est assez compréhensible, car elles nécessitent une combinaison d’expertises très pointues. Il faut non seulement maîtriser les architectures, les systèmes et les applications, mais aussi savoir développer des outils spécifiques. Ceci en plus des compétences sociales et psychologiques pour tromper la vigilance des victimes dans le cas du spearfishing.

En somme, ce que nous mettons souvent sous l’appellation générique de cyberattaque revêt de multiples aspects, un carrefour où la criminalité et le l’espionnage se mêlent pour brouiller les pistes dans un monde numérique propice aux fausses pistes et à la poudre aux yeux.