Aucune organisation n'est trop grande ou trop petite pour être victime d'une atteinte à la protection des données. Voici les types d’attaques les plus répandues et leur évolution d’après le rapport Data Breach 2019 de Verizon.
Le Rapport Data Breach Investigations Report 2019 de Verizon s'appuie sur des données tangibles provenant de 41 686 incidents de sécurité et de 2 013 atteintes à la protection des données provenant de 73 sources de données, tant publiques que privées, réparties dans 86 pays.
Outre le fait qu’il passe en revue les types d’attaques par industrie, le rapport met en lumière les évolutions des compromissions par type d’attaque. Comme l’indique très justement le rapport, « une bonne compréhension des menaces auxquelles vous et vos homologues faites face, de leur évolution au fil du temps et des tactiques les plus susceptibles d'être utilisées peut vous préparer à gérer ces risques de façon plus efficace ».
Les top executives, cibles prioritaires
Les cadres de niveau C (CEO, CIO…) étaient douze fois plus susceptibles d'être la cible d'incidents et neuf fois plus susceptibles d'être la cible de social engineering que dans les années passées. Pour souligner davantage la croissance des attaques d'ingénierie sociale financière, les incidents de sécurité et les brèches qui compromettent les dirigeants sont passés de quelques dizaines à plusieurs dizaines dans ce rapport.
Périls dans le nuage
Au fur et à mesure que les entreprises passent à des solutions Cloud plus économiques, leurs courriels et autres données migrent avec elles. « Les criminels changent simplement d'orientation et adaptent leurs tactiques pour localiser et voler les données qu'ils jugent les plus utiles », estime le rapport. Par conséquent, « il y a eu une augmentation correspondante du piratage des serveurs de messagerie par usurpation d’identité ». Cela ne signifie pas pour autant que le Cloud est moins sûr. C'est simplement que les attaques d'hameçonnage, le vol d’identité et les erreurs de configuration sont un sous-produit naturel du processus.
Pris dans la toile
Les compromissions d’applications Web de gestion des paiements sont en bonne voie de dépasser les compromissions physiques des terminaux de paiement, en ce qui concerne les infractions liées aux cartes de paiement. « Les données de l'un de la National Cyber-Forensics and Training Alliance (NCFTA), affirment que ce changement semble déjà s'être produit », ce qui est confirmé par l’analyse faite par Verizon.
Prise d’otage numérique
Les attaques par ransomware sont toujours aussi intenses et représentent près de 24 % des incidents où des logiciels malveillants ont été utilisés. « Les ransomwares sont devenus si courants qu'ils sont moins souvent mentionnés dans les médias spécialisés, à moins qu’ils n’aient touché une cible très en vue, analyse le rapport. « Cependant, elles constituent toujours une menace sérieuse pour toutes les industries ». En revanche, d'autres menaces fréquemment citées, comme le cryptomining (2% des logiciels malveillants), ne se produisent que très rarement.
Détournement de terminaux
D’après Verizon, le nombre de compromissions physiques de terminaux dans les infractions liées aux cartes de paiement est en baisse par rapport aux compromissions sur les applications Web. « Cela pourrait s'expliquer en partie par le fait que la mise en œuvre de la technologie de paiement par carte à puce et par code pin commence à progresser ».
Les RH contre-attaquent
Il est intéressant de noter que les attaques contre le personnel des ressources humaines ont diminué par rapport à l'année dernière. Les données de Verizon montrent que le personnel des ressources humaines a été touché 6 fois moins cette année que l'an dernier.
Je clique, donc je suis
Le taux de clics lors de simulations d'hameçonnage est passé de 24 % à 3 % au cours des sept dernières années. « Mais 18 % des personnes qui ont cliqué sur les liens d'hameçonnage l'ont fait sur des appareils mobiles » se lamente le rapport. Les recherches montrent que les utilisateurs de téléphones mobiles sont plus sensibles à l'hameçonnage, « probablement en raison de leurs interfaces utilisateur et d'autres facteurs. C'est également le cas pour l'hameçonnage par courriel et les attaques sur les médias sociaux ».
Source : Verizon