Les informations basées sur les données constituent de plus en plus la base sur laquelle reposent les entreprises prospères. Donner aux bonnes personnes accès aux bonnes informations au bon moment peut améliorer la productivité, rationaliser les opérations et améliorer l’expérience client. Mais pour réussir dans ce domaine, il faut d’abord que les données soient gérées et sécurisées efficacement. Des recherches récentes révèlent que 57 % d'organisations supplémentaires considèrent la gestion des données comme l'une de leurs initiatives les plus prioritaires aujourd'hui par rapport à l'année dernière.
Ces dernières années, ces efforts sont devenus encore plus urgents à mesure que les risques liés à la sécurité des informations ont augmenté. Pour mieux comprendre, le dernier Verizon Rapport d'enquêtes sur la violation de données (DBIR) est un excellent endroit vers lequel se tourner.
Quoi de neuf pour 2023?
Le DBIR est une lecture longue et détaillée, mais c'est parce qu'il s'agit de l'un des rapports annuels les plus complets sur l'état du paysage actuel des menaces. Les informations de cette année sont basées sur une analyse de 16,312 5,199 incidents, dont 32 XNUMX (XNUMX %) étaient des violations de données confirmées. Certaines des principales conclusions de cette année sont :
Les attaques à motivation financière émanant de tiers malveillants dominent : Des acteurs externes sont présents dans 83 % des violations et le gain financier représente 95 % des cas. Cela est principalement dû à l'influence des gangs du crime organisé, responsables de la plupart des attaques. Les agents des États-nations sont relativement rares, moins courants en fait que la menace intérieure.
Les identifiants volés constituent le principal point d’entrée des violations : Près de la moitié (49 %) des violations analysées impliquées les connexions volées, tandis que le phishing était présent dans 12 % des attaques et l'exploitation des vulnérabilités dans 5 %.
Les salariés restent un risque sérieux : Dans les trois quarts (74 %) des violations, l’élément humain est un facteur. En témoigne le nombre important de violations rendues possibles par le vol d'identifiants et le phishing. Mais cela indique également que le personnel pourrait mal configurer les systèmes ou envoyer accidentellement des données sensibles à la mauvaise personne.
La compromission des e-mails professionnels (BEC) double : Le BEC ou « faux-semblant » ne constitue pas souvent une menace directe pour les données de l'entreprise, car l'objectif final est généralement d'inciter un employé à transférer de grosses sommes d'argent sur un compte contrôlé par un attaquant. Mais il s'agit d'une forme critique d'ingénierie sociale et d'un type de menace dans lequel les attaques les plus sophistiquées peuvent impliquer le vol d'identifiants et/ou le phishing pour détourner des comptes de messagerie. Le BEC est responsable de plus de 50 % des incidents d'ingénierie sociale, soit plus que le phishing, les cas ayant doublé en un an.
Les ransomwares restent une menace majeure : Les ransomwares sont présents dans un quart (24%) des failles. En effet, les attaques utilisent désormais des techniques de « double extorsion » où les données sont volées avant d'être cryptées afin de forcer le paiement. Même si la part des ransomwares dans les violations reste pratiquement inchangée par rapport à l’année dernière, la menace reste prononcée pour les organisations de toutes tailles et dans tous les secteurs. Les coûts médians résultant de ces attaques ont plus que doublé pour atteindre 26,000 XNUMX dollars, même si le chiffre réel est probablement beaucoup plus élevé.
Pourquoi la gouvernance des données est essentielle
En fin de compte : l’histoire des menaces de haut niveau n’a pas beaucoup changé par rapport à l’année dernière. Les auteurs de menaces restent un groupe persistant, et les erreurs humaines, les informations d'identification et les vulnérabilités logicielles restent parmi les principaux moyens par lesquels ils compromettent les données. À mesure que les organisations continuent de redoubler d’efforts dans leur transformation numérique, les opportunités de voler et/ou de chiffrer des données ne feront qu’augmenter.
C'est ici que gestion des données, et la sous-catégorie de la gouvernance des données, prend de plus en plus d’importance. Pourquoi? Parce qu'il s'agit entre autres de mettre en place des solutions cohérentes politiques et processus pour sécuriser gérer les données tout au long de leur cycle de vie, où qu'elles se trouvent dans l'organisation. Ce faisant, il s’agit d’un élément essentiel de toute stratégie de conformité.
Chris Dimitriadis, directeur de la sécurité mondiale de l'ISACA, a déclaré à ISMS.online que la gouvernance des données construit effectivement un « système de protection complexe autour des données stockées », ce qui rend plus difficile la compromission pour les acteurs malveillants.
« En fin de compte, vous ne pouvez pas établir de cybersécurité dans des écosystèmes numériques dans lesquels la qualité des données est faible, leur emplacement est incertain, les données ne sont pas classées en fonction de leur criticité ou les copies de données actuelles ne sont pas conservées en vue de leur récupération », ajoute-t-il. « La gouvernance des données aborde tous ces aspects. »
La gouvernance de nombreuses organisations revêt également de plus en plus une dimension mondiale, selon Chris Royles, directeur technique de Cloudera EMEA Field.
"Au cours des dernières années, des réglementations comme le RGPD et Schrems II ont modifié les données exigences de gouvernance, de souveraineté et de confidentialité. Aujourd'hui, les responsables des données doivent garantir que la gouvernance est « toujours active et partout » », explique-t-il à ISMS.online.
« Cela signifie disposer d'un ensemble de politiques de données définies à l'échelle mondiale afin que les entreprises puissent facilement reproduire les normes dans tous leurs environnements. Cela favorisera la cohérence, ce qui réduira les risques, fera gagner du temps et limitera les risques d’erreur humaine.
Les bonnes initiatives de gouvernance des données nécessitent également l'adhésion des dirigeants, déclare Dimitradis de l'ISACA. « Le soutien de la haute direction est essentiel pour définir les politiques, les procédures et les méthodologies d'amélioration, pour fournir le financement, les ressources et la formation nécessaires et pour identifier les besoins et les contrôles liés aux données et aux informations », explique-t-il.
« Mesurer régulièrement la maturité et la capacité du programme de gouvernance des données est également la clé du succès, car il permet aux entreprises de s'améliorer continuellement et de réduire l'incertitude dans l'écosystème numérique. »
Que devraient contenir les programmes de gouvernance des données ?
Il n’existe pas de solution universelle en matière de gouvernance des données. Mais en regardant le DBIR de cette année, quelques domaines d'intervention spécifiques du point de vue de la cybersécurité apparaissent clairement. Voici les trois méthodes les plus populaires utilisées par les pirates pour compromettre les données de l'entreprise et les contrôles recommandés par le Center for Internet Security (CIS) à prendre en compte.
Intrusion du système (y compris ransomware) :
- Configurez en toute sécurité les actifs et les logiciels de l'entreprise.
- Déployez un anti-malware et une protection de la messagerie et du navigateur.
- Établir et maintenir des processus continus de gestion des vulnérabilités et de récupération de données.
- Protégez les comptes avec des contrôles d'accès stricts.
- Mener des initiatives de sensibilisation à la sécurité et de formation aux compétences.
Ingénierie sociale:
- Protéger comptes avec contrôles d'accès et gestion des comptes (y compris l'inventaire des comptes et le déprovisionnement rapide des utilisateurs).
- Exécutez des programmes de sensibilisation à la sécurité en mettant l’accent sur le BEC.
- Établir des processus pour reporting et gestion des incidents.
Attaques d'applications Web de base :
Concentrez les efforts sur la protection des comptes (c'est-à-dire via la gestion du contrôle d'accès), en exigeant une authentification multifacteur (MFA) pour l'accès au réseau à distance et aux applications exposées en externe. Atténuez l’exploitation des vulnérabilités grâce à une gestion continue des vulnérabilités : y compris l’application automatisée de correctifs et de mesures correctives.
Pour découvrir comment ISMS.online peut vous aider dans vos initiatives de gouvernance et de gestion des données, parlez à l’un de nos experts dès aujourd’hui.










