in

L’appât du gain demeure le principal moteur du cybercrime – Le Data Breach Investigations Report 2020 sur les compromissions de données de Verizon Business est disponible

Le piratage, l’hameçonnage et les attaques envers les données cloud mettent l’accent sur la sécurité des télétravailleurs

Ce qu’il faut retenir :

    • 86 % des compromissions de données ont eu lieu pour des motifs financiers, contre 71 % en 2019
    • Les données cloud sont la cible d’attaques : le nombre d’attaques contre les applications Web a doublé pour atteindre 43 %
    • 67 % des compromissions sont causés par un vol d’identifiants de connexion, une erreur ou une attaque d’ingénierie sociale
    • L’identification précise des modus operandi des cyberattaques assure un « avantage au défenseur » dans la lutte contre le cybercrime
    • L’application systématique de correctifs a porté ses fruits : moins d’une compromission sur vingt exploite des vulnérabilités
    • L’étude a analysé 32 002 incidents de sécurité et 3 950 compromissions confirmés par 81 contributeurs issus de 81 pays.

Le Data Breach Investigations Report 2020 de Verizon Business (DBIR 2020) indique que les gains financiers demeurent le principal moteur du cybercrime : neuf compromissions sur dix (86 %) analysés sont motivés par l’appât du gain. La vaste majorité des compromissions continue à être le fait d’acteurs extérieurs (70 %). Parmi ceux-ci la part du crime organisé représente 55 %. Les vols d’identifiants de connexion et les attaques d’ingénierie sociales telles que l’hameçonnage et les compromissions de messagerie professionnelle représentent la majorité des attaques (plus de 67 %).

Parmi celles-ci :

      • 37 % des compromissions liés à un vol d’identifiants de connexion ont utilisé des identifiants volés ou mal sécurisés
      • 25 % ont fait appel à l’hameçonnage
      • Les erreurs humaines ont représenté également 22 %.

Le DBIR 2020 a également souligné le doublement depuis l’année dernière du nombre de compromissions des applications Web (43 %). Sur cette quantité, des identifiants de connexion volés ont été employés dans plus de 80 % des cas, une tendance inquiétante dans un contexte de migration croissante des flux de travail stratégiques vers le cloud. Les ransomware sont également en légère augmentation avec 27 % des incidents liés aux programmes malveillants (contre 24 % dans le DBIR 2019). Dix-huit pour cent des entreprises affirment avoir bloqué au moins un ransomware durant l’année écoulée.

« Avec la recrudescence du télétravail en raison de la pandémie mondiale, la sécurité de bout en bout de l’ordinateur portable des employés est devenue cruciale », affirme Tami Erwin, PDG de Verizon Business. « Outre la protection de leurs systèmes contre les attaques, nous exhortons toutes les entreprises à intensifier la formation de leurs employés face à des méthodes d’hameçonnage de plus en plus sophistiquées et malveillantes. »

Les modes opératoires communs octroient un « avantage au défenseur » 

Le DBIR 2020 a mis une nouvelle fois l’accent sur les modes opératoires communs des cyberattaques, qui permettent aux entreprises de déterminer la cible des acteurs malveillants alors qu’elles se déroulent. En fonction de la nature des actions menaçantes (erreur, programme malveillant, attaque physique, compromissions), le cheminement des attaques peut aider à prédire la cible des compromissions afin de pouvoir y parer à temps.  Les sociétés peuvent ainsi saisir « L’avantage du défenseur » afin de mieux comprendre où porter leurs efforts en matière de défenses de sécurité.

Les petites entreprises ne sont pas immunes

Le nombre croissant de PME recourant aux applications et aux outils Web et cloud fait d’elles des cibles de choix pour les cybercriminels. Le DBIR 2020 a révélé que :

      • L’hameçonnage constitue la principale menace pour les petites entreprises et représente plus de 30 % des compromissions. Il est suivi par l’emploi d’identifiants de connexion volés (27 %) et d’extracteurs de mots de passe (16 %).
      • Les attaquants ont ciblé des identifiants de connexion, des données personnelles et d’autres données opérationnelles internes telles que des dossiers médicaux, des secrets internes et des informations de paiement.
      • Plus de 20 % des attaques ont ciblé des applications Web et recouru à des identifiants de connexion volés.

Les secteurs sur la cyber-sellette

Le DBIR 2020 propose désormais l’analyse détaillée de 16 secteurs d’activité et indique que malgré la nature globale des enjeux de sécurité, il existe de nombreuses différences entre les industries. À titre d’exemple, l’hameçonnage représente 23 % des incidents liés aux programmes malveillants dans le secteur de la fabrication, contre 61 % dans le secteur public et 80 % dans les services de l’enseignement et la formation. Les erreurs ont été à l’origine de 33 % des compromissions dans le secteur public, contre 12 % de ceux du secteur de la fabrication. L’étude à débouché sur d’autres constatations :

      • Fabrication :  Les acteurs externes ont fait appel aux programmes malveillants tels que les extracteurs de mots de passe, les outils de capture de données d’application et les outils de téléchargement pour obtenir des données propriétaires à des fins économiques, qui représentent 29 % des compromissions du secteur de la fabrication.
      • Distribution (retail) : 99 % des incidents étaient motivés par l’appât du gain, tandis que les données de paiement et les identifiants de connexion personnels demeurent des denrées prisées. Ce ne sont plus les périphériques POS (point de vente), mais les applications Web qui sont désormais les principales cibles des compromissions du secteur de la distribution.
      • Finances et assurances : 30 % des compromissions ont été causés par des attaques visant les applications Web, principalement menées par des acteurs externes usant d’identifiants de connexion volés pour accéder aux données sensibles stockées sur le cloud. La recrudescence des services en ligne représente un facteur clé.
      • Enseignement et formation : Les attaques de ransomware ont doublé cette année et représentent environ 80 % des attaques de programmes malveillants, contre 45 % l’année passée. L’ingénierie sociale a représenté 27 % des incidents.
      • Santé : Les erreurs humaines de base ont été à l’origine de 31 % des compromissions du secteur de la santé, tandis que les compromissions externes ont représenté 51 % (contre 42 % lors du DBIR 2019), proportion légèrement supérieure à celle des acteurs internes (48 %, contre 59 % l’année dernière). Ce secteur présente la proportion la plus élevée d’acteurs malveillants internes en raison d’un accès plus répandu aux identifiants de connexion.
      • Secteur public : Les ransomware ont représenté 61 % des incidents liés aux logiciels malveillants. 33 % des compromissions ont été causés par des acteurs internes. Cependant, ces organisations identifient bien plus efficacement les compromissions : seuls 6 % d’entre eux ne sont pas détectés, contre 47 % l’année dernière, ceci en raison de l’évolution des exigences juridiques de signalement.

Tendances régionales

Les 81 contributeurs ayant participé au DBIR 2020 ont fourni au rapport des informations spécifiques quant aux cyber-tendances régionales, qui ont permis d’établir leurs similarités et leurs différences. Par exemple, les compromissions motivées par l’appât du gain de manière générale ont représenté 91 % des cas en Amérique du Nord, contre 70 % en Europe, au Moyen-Orient et en Afrique, et 63 % dans la région Asie-Pacifique. L’étude a débouché sur d’autres conclusions notables :

      • Amérique du Nord : La technique la plus couramment employée a été l’usage d’identifiants de connexion volés, qui a représenté 79 % des compromissions, tandis que 33 % ont fait appel à l’hameçonnage ou à l’usurpation.
      • EMEA (Europe, Moyen-Orient et Afrique) : Les attaques par déni de service (DoS) ont représenté plus de 80 % des incidents liés aux programmes malveillants. 40 % des attaques ont ciblé les applications Web à l’aide d’une combinaison de techniques basées sur des identifiants de connexion volés ou des vulnérabilités connues. Enfin, 14 % des compromissions étaient liés au cyberespionnage.
      • Asie-Pacifique (APAC) : 63 % des compromissions étaient motivés par l’appât du gain, et les attaques d’hameçonnage ont été courantes (28 %).

Alex Pinto, DBIR Team Manager chez Verizon Business, principal auteur du rapport d’enquête sur les compromissions de données, explique : « La presse affirme souvent que le cybercrime est principalement motivé par l’espionnage ou la vengeance, mais nos chiffres démontrent que ce n’est pas le cas. Les gains financiers continuent d’être à l’origine de l’exploitation par le crime organisé, des vulnérabilités des systèmes ou des erreurs humaines. Heureusement, de nombreuses entreprises peuvent prendre des mesures pour se protéger, notamment suivre les modes opératoires communs des compromissions (une révolution en matière de sécurité), afin de reprendre le contrôle de leur sécurité. »

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.