Cette hausse par rapport à 2020 représente 5000 notifications de violations de data déclarées à la CNIL et concerne plus de 5 millions de personnes. Même s’il s’agit principalement d’attaques externes, une proportion non négligeable d’actes malveillants proviendrait de sources internes.
Les cyberattaques sont, sans surprises, la première cause d’une perte de données confidentielles. Le récent baromètre Data Breach, réalisé par le cabinet PwC en partenariat avec le courtier en assurances Bessé et publié lors du Forum international sur la cybersécurité (FIC) nous livre un constat sans appel. Plus de 2 400 fuites de données sont liées à des attaques par ransomware. Au plan mondial, le coût moyen d’une fuite de donnée passe de 3,86 millions dollars en 2020 à 4,24 millions de dollars en 2021. Les utilisateurs de Facebook ne sont pas épargnés avec 533 millions d’entre eux dont les données ont été publiées sur un forum de hacking en 2021. Une base de données non-protégées, hébergées par Cognyte, éditeur de logiciels de sécurité, exposait publiquement 5 milliards d’adresses de messagerie et de mots de passe. Un comble.
Parmi les 500 notifications de violation de données personnelles signalées à la CNIL en 2021, 3200 sont des actes externes dont 2981 d’origine malveillante. Les 925 actes internes au SI d’une organisation comprennent 200 actions d’origine malveillante, un chiffre qui interroge.
Certaines vulnérabilités comme ProxyShell, ProxyLogon ou encore Log4j mentionnées sur notre site, ont particulièrement marqué l’année 2021. Les investigations menées par PwC sur ces vulnérabilités ont démontré qu’elles étaient exploitées à de multiples reprises par différents attaquants, Etats et autres, en ciblant tous types d’organisations, sans distinction de taille. Le BSI, agence allemande en charge de la sécurité des systèmes d’information, a identifié plus de 60 000 serveurs vulnérables à la faille ProxyLogon, début mars 2021. Certaines attaques sont déclenchées plusieurs mois après la compromission de la faille initiale en raison des mécanismes de persistances déployés par des acteurs malveillants.
Les recommandations essentielles pour se protéger
Vulnérabilités, menace interne, configuration incorrecte du SI, attaques par rebond, tous ces vecteurs de menaces doivent être traités ou corrigés. Les vulnérabilités les plus redoutables sont les failles zero-day car il n’existe pas d’antidote au moment où les pirates les utilisent.
Concernant les menaces internes, Pwc recommande de porter l’effort sur la classification, le stockage et la gestion des accès à ces données. Avec une vigilance spéciale sur les accès temporaires aux systèmes qui hébergent les données sensibles.
Les faiblesses de configuration concernent, notamment, les bases de données. Des tests d’intrusion correctement menés permettent de vérifier le niveau d’exposition du SI. Les mots de passe doivent être complexes et fréquemment modifiés, parallèlement à l’authentification multifacteur, lorsque c’est possible.
Les attaques très pénalisantes comme celle exploitant le logiciel Orion de Solarwinds ou les solutions de gestion des réseaux de la société Kaseya, montrent les risques accrus des fuites de données ciblant les partenaires, fournisseurs et clients d’une entreprise. Cela concerne une société sur cinq. Les solutions préventives portent sur les clauses contractuelles en lien avec la notification des incidents, les mesures d’urgence d’isolation, les fuites de données et les incidents. En complément des audits de sécurité récurrents.