Cyber-attaques : des techniques parfaitement rodées (rapport Verizon 2015)

Cyber-attaques : des techniques parfaitement rodées (rapport Verizon 2015)
Parlement européen

Le rapport Verizon 2015 sur les brèches de sécurité informatique met en lumière le manque de réactivité des entreprises face au risque cyber. Les techniques en cours depuis plusieurs décennies – le phishing et le hacking –  sont toujours les plus utilisées.

L’entreprise américaine de télécommunication a rassemblé les données de près de 80 000 incidents de sécurité et 2 200 cyberattaques dans 61 pays pour établir l’édition 2015 de son rapport sur les brèches de sécurité. Un rapport qui met en lumière le manque de réactivité des entreprises sachant que de nombreuses vulnérabilités connues restent en l’état car les correctifs de sécurité recommandés n’ont pas été installés. « Nous continuons de constater des écarts notables dans les systèmes de sécurité des organisations, a commenté Mike Denning, vice-président des activités de sécurité de Verizon Entreprise Solution, à l’occasion de la sortie de ce rapport. Rien ne permet de se protéger à 100%, c’est certain, mais il suffirait que les entreprises fassent preuve d’un peu plus de vigilance dans la gestion des risques pour obtenir de bien meilleurs résultats. C’est une constatation récurrente depuis notre premier rapport sur les brèches de sécurité informatique, il y a plus de dix ans. » Dans plus d’un quart des cas de compromission, l’organisation victime met plusieurs semaines voire plusieurs mois à découvrir et à contenir la brèche.

70% DES ATTAQUES UTILISENT LE PHISHING ET LE HACKING

Les chercheurs de Verizon ont montré qu’environ 70% des cyberattaques sont une combinaison d’attaques utilisées de plusieurs décennies, comme le phishing ou le hacking, et que les utilisateurs n’ont pas tous encore intégré les réflexes de sécurité : 23% des internautes ouvrent un courriel vérolé et 11% la pièce jointe. Dans 38% des cas, l’intrusion se fait en quelques secondes et dans 28% des cas l’extraction des données ne nécessite que quelques minutes.

Le rapport recense également les neuf brèches responsables de 96% des 80 000 incidents recensés en 2014 : erreurs diverses de type envoi d’un e-mail au mauvais destinataire, programmes malveillants visant à prendre le contrôle du système, malveillances internes et abus d’autorisation, perte/vol de matériel, attaques d’applications web, attaques par déni de service, cyber-espionnage, intrusions sur le point de vente, et enfin vol/clonage de carte bancaire. Il ne faut donc pas négliger la sécurité physique du matériel.

Pour la première fois cette année, le rapport s’intéresse à la sécurité des communications entre machines (M2M) et notamment aux incidents où des dispositifs connectés ont servi de point d’entrée pour compromettre d’autres systèmes. Les chercheurs ont également analysé les attaques sur des réseaux d’ordinateurs privés infectés par du code malveillant et contrôlés à distance sans que le propriétaire du matériel en soit conscient.

Les conséquences d’une attaque coutent plus qu’une sécurisation

Pour évaluer l’impact financier d’une attaque, les analystes de Verizon ont analysé près de 200 demandes d’indemnisation dans des dossiers de cyber responsabilité. Une technique qui met en lumière le lien entre le coût de chaque dossier de vol et le type de données volées. Le coût d’une compromission portant sur 10 millions de dossiers est ainsi évalué à une fourchette de 2.1M $ et 5.2M $ (dans 95% des cas). Le rapport pointe la grande amplitude entre le coût le plus élevé et le plus faible : le coût le plus élevé pour un vol de 10 millions de données est estimé à 73.9M$. Pour une compromission de 100 millions de dossiers, le coût sera compris entre 5M et 15,6M $, toujours dans  95% des cas, et pourra atteindre jusqu’à 199M $. « Nous savons désormais qu’il coûte toujours plus cher de subir les conséquences désastreuses d’une compromission que de se doter de mécanismes de défense adaptés », a conclu Mike Denning.

Emploi

KAPIA RGI

Chef de Projet Assurance-Vie H/F

Postuler

KAPIA RGI

Ingénieur Développement PHP5/ZEND (H/F)

Postuler

+ de 10 000 postes
vous attendent

Accéder aux offres d'emploi

APPELS D'OFFRES

Proposé par   Marchés Online

Commentaires

Cyber-attaques : des techniques parfaitement rodées (rapport Verizon 2015)

Merci de confirmer que vous n’êtes pas un robot

Votre e-mail ne sera pas publié