Les fuites de données et les actifs fantômes constituent la plus grande source d’exposition aux cyberattaques à laquelle sont confrontées les grandes organisations à travers le monde. Repérer le plus vite possible les actifs exposés doit devenir prioritaire selon CybelAngel.

Basé sur les données d’un échantillon de clients de CybelAngel, le rapport « A Year in Proactive Cybersecurity »met en évidence l’impact sur la sécurité des risques numériques qui se sont produits à la suite des changements sismiques dans le monde du travail.

La preuve, les incidents liés aux fuites de données ont augmenté, globalement, de 63 %.Autre constat inquiétant : l’exposition aux actifs fantômes vulnérables a augmenté de 40 % en 2021.

« Cela témoigne de l’empreinte numérique toujours plus importante des organisations et de l’expansion de la surface d’attaque des entreprises connectées d’aujourd’hui », insiste la start-up française CybelAngel.

La pénurie de développeurs a conduit à une plus grande externalisation des projets de développement : 86 % des responsables de l’embauche et des recruteurs techniques estiment désormais qu’il est difficile d’embaucher des bons profils.

Fuite d’informations d’identification = incident majeur

Dans le même temps, l’accélération de la transformation numérique signifiait que davantage de projets de développement étaient nécessaires, avec une augmentation de 47 % des nouveaux dépôts publics créés sur GitHub entre 2020 et 2021.

L’augmentation des projets de développement externalisés a entraîné une hausse de 66 % des fuites de code source. Le dernier trimestre de 2021 a vu un bond massif de 117 % du nombre de rapports d’incidents GitHub envoyés au groupe échantillon de clients de CybelAngel, par rapport au trimestre précédent.

Les risques numériques causés par les informations d’identification exposées ont continué de peser sur la cybersécurité, notamment la prise de contrôle de comptes, le bourrage d’informations d’identification, l’infiltration de réseaux et les attaques par ransomware.

Dans le groupe d’entreprises de l’échantillon, les informations d’identification exposées représentaient 25 % de tous les rapports d’incidents envoyés. L’un des résultats les plus significatifs est que la gravité des incidents liés aux informations d’identification exposées a changé de façon spectaculaire, avec une augmentation de 50 % du nombre d’incidents « majeurs.

Ces incidents sont définis comme étant ceux susceptibles d’interrompre les activités de l’entreprise à la suite d’une prise de contrôle du compte.

Autre constat inquiétant : les fuites de stockage dans le cloud ont augmenté de 150 % d’une année sur l’autre. Alors que la transformation numérique se poursuit suite à la révolution du travail à domicile, les incidents liés à des fuites de données propriétaires, ou d’informations confidentielles, dans le stockage en ligne ont augmenté de 150 % en glissement annuel. Une des raisons : le manque d’outils adaptés.

Cette prévalence croissante de l’adoption du cloud, et la facilité avec laquelle les applications et les services peuvent être utilisés sans la sanction des départements informatiques, ont des effets directs sur le Shadow IT.

Les risques se déplacent vers le cloud

Le nombre d’actifs fantômes vulnérables a augmenté de 40 % sur H2 2021. 17 % des incidents liés aux actifs fantômes envoyés aux clients de CybelAngel en 2021 ont été jugés » majeurs « ou » critiques ».

La migration accélérée vers le cloud et la dépendance croissante des organisations à l’égard de l’externalisation des travaux de développement signifient que tous les risques sont, en fait, en train de se déplacer vers le cloud. Or, les environnements multiclouds difficiles à gérer par manque de visibilité.

L’idée de sécuriser le périmètre n’est plus tenable. Les organisations sont confrontées à des cyberrisques systémiques, alimentés par des groupes criminels sophistiqués qui exploitent le fait que les menaces externes atteignent un niveau de risque inévitable.

La bonne nouvelle pour les organisations est que, si elles sont traitées à temps, chacune des menaces identifiées dans le rapport peut être corrigée relativement rapidement et à faible coût.

« La clé est la visibilité et la rapidité afin de localiser tous les actifs exposés relatifs à la surface d’attaque d’une organisation avant qu’ils ne soient violés par des acteurs malveillants. Les risques évoluant chaque jour, les organisations doivent être prêtes à réagir grâce à une surveillance continue », souligne CybelAngel.