Ce n'est pas un hasard si l'augmentation du nombre et de la complexité des identités coïncide avec une augmentation des violations liées à l'identité. Les identités se multiplient en termes de types et de nombres, ce qui modifie la dynamique de la protection de l'identité, et ces changements représentent un risque direct pour la sécurité informatique des entreprises.
Quid de l’importance de gérer et de sécuriser efficacement les identités numériques au sein du programme de sécurité de l’entreprise en 2024 ?
Selon le rapport, 98 % des entreprises considèrent la sécurisation des identités comme l’une de leurs 10 principales priorités. Cette tendance à une priorité croissante est une reconnaissance positive de l’importance de l’identité.Plus de la moitié des répondants (51 %) ont déclaré qu'ils considéraient désormais la sécurisation des identités comme l'une des trois principales priorités, et 22 % des entreprises la considèrent comme la priorité numéro un de leur programme de sécurité, contre 17 % en 2023. L'IDSA a constaté que 93 % des entreprises interrogées se concentrent sur la gestion de la prolifération des identités, 57 % d'entre elles déclarant qu'il s'agit d'un objectif « majeur ».
L'accent accru mis sur la sécurisation des identités numériques n'est pas surprenant étant donné l'émergence de la prolifération des identités. Le rapport Microsoft State of Cloud Permissions 2023 a révélé que les identités non humaines sont dix fois plus nombreuses que les identités humaines. En outre, la principale menace pour le cloud computing est l'insuffisance des contrôles autour des identités, des identifiants (mots de passe, clés, etc.), des accès et des comptes privilégiés, selon l'organisation à but non lucratif Cloud Security Alliance (CSA).
La prolifération des identités fait référence à l'expansion et à la prolifération incontrôlées des identités des utilisateurs et des identifiants d'accès au sein de l'environnement informatique d'une organisation. Elle se produit lorsque les utilisateurs accumulent plusieurs comptes, autorisations et droits d'accès sur différents systèmes, applications et services sans gestion ni surveillance adéquates. Cette augmentation des identités numériques s’accompagne d’une surface d’attaque croissante et de l’augmentation subséquente des cyberattaques les exploitant.
Les 5 principales violations d'identité en 2024
Selon l’enquête de l’IDA, les types spécifiques de violations liées à l'identité les plus souvent signalées par les organisations en 2024 sont les suivants :- Le phishing à 69 % (contre 62 % en 2023)
- Le vol d’identifiants à 37 %. Le comportement des employés a une influence sur les incidents liés à l'identité. La plupart des entreprises (89 %) s'inquiètent du fait que leurs employés utilisent leurs identifiants professionnels pour les réseaux. De plus, 37 % des organisations interrogées par l'IDSA ont signalé que des identifiants volés ont entraîné une brèche, ce qui fait des identifiants mal gérées la deuxième cause principale de violations en 2024.
- Les attaques par force brute, y compris la pulvérisation de mots de passe ou le bourrage d’identifiants (35 %). 32 % des organisations interrogées ont déclaré que les mots de passe issus de l'ingénierie sociale étaient une source de violation qu'elles ont rencontrée en 2024, et 33 % lorsqu'il s'agissait d'identités privilégiées compromises. Ces derniers fournissent l'accès le plus sensible et le plus large, de sorte que leur compromission ou leur utilisation abusive a le plus grand impact. D’ailleurs, selon les estimations de Forrester Research, 80 % des violations impliquent des identifiants privilégiés compromis ou abusés.
- La compromission d’identités privilégiées (33 % vs 28 % en 2023). En pénétrant dans le réseau d'une organisation via un compte privilégié, un attaquant peut accéder rapidement aux données sensibles auxquelles un utilisateur standard n'aurait pas accès. Il devient également plus facile pour un attaquant d’exécuter des mouvements latéraux, d'augmenter les privilèges, de modifier les paramètres, d'implémenter des logiciels malveillants et de pirater d'autres comptes.
- Les mots de passe issus de l’ingénierie sociale (23 %). Ce type de cyberattaque consiste à manipuler des individus pour qu’ils divulguent leurs mots de passe, souvent par le biais de tactiques trompeuses telles que l’usurpation d’identité. L’ingénierie sociale exploite la psychologie humaine plutôt que les vulnérabilités techniques, ce qui en fait une menace particulièrement insidieuse.
Quels principaux impacts sur les organisations en 2024 ?
Selon les 90 % d'organisations interrogées par l'IDSA qui ont enregistré une violation d'identité en 2024, les principaux impacts ont été les suivants :- Distraction importante par rapport à l’activité principale (52 %), en raison du temps de récupération après les dommages et les perturbations, de la mise en œuvre des réparations et de la fourniture aux employés de toute formation supplémentaire requise.
- Coût de récupération après une violation (47 %), qui peut être aggravé par la nécessité d'acheter des équipements ou des logiciels supplémentaires.
- Impact négatif sur la réputation (26 %), pouvant inclure une perte de confiance de la part des parties prenantes.
- Perte de revenus (26 %).
- Attrition de la clientèle (24 %).
- Poursuites judiciaires ou autres actions en justice (17 %).
Par Matthieu Jouzel, Sr Solutions Engineer chez BeyondTrust