en-tête du blog du rapport de données 720 x 345

#CSAM Le rapport d'enquête sur les violations de données Verizon 2022 – Points à retenir

Les quatre points essentiels soulignés par Verizon dans leur Rapport d'enquêtes sur la violation de données 2022 se concentrer sur les voies par lesquelles les cybercriminels tenteront d'accéder aux systèmes, au réseau et aux données critiques d'une organisation ; le rapport les identifie comme suit :

  • Lettres de créance
  • Phishing
  • Exploiter les vulnérabilités
  • Botnets

Selon les auteurs, ces quatre phénomènes sont cohérents tout au long du rapport et « aucune organisation n’est en sécurité sans un plan pour gérer chacun d’eux ».

Pourquoi les organisations devraient-elles se soucier du rapport d'enquête sur les violations de données

Le rapport DBIR est basé sur des données provenant de violations de données réelles et d'incidents de sécurité enquêtés par le Verizon Threat Research Advisory Center (VTRAC) ou fournies par leurs 87 contributeurs mondiaux. Le rapport de cette année a examiné 23,896 5,212 incidents et XNUMX XNUMX violations de sécurité confirmées.

Par conséquent, les informations fournies par ces données préparent le terrain pour les menaces de sécurité auxquelles votre organisation est susceptible d'être confrontée aujourd'hui, la façon dont le paysage des menaces évolue et les domaines d'intervention critiques pour parvenir à une gestion efficace des informations, des données et de la confidentialité.

Quels sont les principaux types d’attaques compromettant les organisations en 2022

Ransomware

Les attaques de ransomware sont un type de logiciel malveillant conçu pour bloquer l'accès à un système informatique jusqu'à ce qu'une somme d'argent soit payée. En 2022, 25 % des violations provenaient de ransomwares, « une augmentation de 13 % sur un an et une augmentation aussi importante que celle des cinq dernières années réunies ». En examinant les voies de ces attaques de ransomware, 40 % impliquent le vol d'informations d'identification via un logiciel de partage de bureau et 35 % utilisent la compromission du courrier électronique ; par conséquent, bloquer les quatre voies critiques par lesquelles les cybercriminels accèdent à un réseau est essentiel pour protéger une organisation contre ce vecteur d'attaque.

Chaîne d'approvisionnement

L'incident de SolarWinds en 2021 a illustré comment une violation fondamentale de la chaîne d'approvisionnement pouvait entraîner des problèmes généralisés et importants pour la sécurité d'une organisation. Sans surprise, la chaîne d'approvisionnement a été impliquée dans 61 % des incidents cette année. Compromettre un fournisseur est potentiellement extrêmement lucratif pour les acteurs de la menace, tant sur le plan financier que pour les attaquants étatiques, qui peuvent chercher à compromettre des parties des systèmes pour s'emparer des données et des informations qu'ils fournissent sans exploiter une composante financière.

L'élément humain

L’erreur est humaine, et en effet, l’erreur humaine continue d’être exploitée par des attaquants cherchant à pirater un réseau et à en exploiter les profits. L’année dernière, 14 % des violations étaient dues à une erreur humaine. Ce résultat est fortement influencé par un stockage cloud mal configuré.

Les mauvaises pratiques de sécurité continuent également de générer des violations. Cette année, 82 % des violations concernaient des identifiants volés, des attaques de phishing, une utilisation abusive ou simplement une erreur ; les gens continuent de jouer un rôle considérable dans les incidents et les violations.

Modèles de violation de données, l'endroit où vous vous trouvez influence les méthodes d'attaque utilisées

Le rapport de cette année a également identifié les différences géographiques entre les méthodes d'attaque et les types de violations. Cela pourrait s’avérer utile pour les organisations qui décident où placer au mieux leurs ressources pour se défendre contre les zones de risque de sécurité les plus courantes.

Selon le rapport, l’APAC est confrontée à de nombreuses attaques liées aux réseaux sociaux et au piratage informatique, mais compte un nombre de cas de ransomware bien inférieur à celui des autres régions. Ces attaques sont essentiellement motivées par des motivations financières (54 %), mais l'espionnage arrive juste derrière (46 %).

La région EMEA est confrontée à des attaques très motivées par des raisons financières, avec 79 % des attaquants cherchant à monétiser leurs activités. Le vecteur d’attaque le plus populaire, l’ingénierie sociale, illustre la nécessité de disposer de contrôles pour détecter rapidement ce type d’attaque. Le vol d’identifiants reste un problème important, les attaques contre les applications Web de base semblant omniprésentes dans la région EMEA.

En comparaison, en Amérique du Nord, près de 96 % des cyberattaques sont motivées par des raisons financières ; Les attaquants connaissent la valeur des données et la réputation de la marque pour les organisations et savent donc à quel point une violation peut être lucrative. L’année dernière, les intrusions dans les systèmes et les réseaux ont dépassé les attaques d’ingénierie sociale en tant que modèle d’attaque dominant. Cependant, il reste également un problème important lié aux actions sociales telles que le phishing et la compromission de la messagerie professionnelle, que les organisations ne devraient pas ignorer lorsqu'il s'agit de leurs mesures et politiques de sécurité.

Comment les organisations peuvent-elles se défendre contre les violations de données

Fortes de la connaissance des voies et méthodes d’attaque les plus efficaces en matière de violation de données, comment les organisations peuvent-elles se protéger ? Le rapport recommande quatre domaines d’intervention clés :

  • Protection des données – Des processus et contrôles techniques appropriés pour identifier, classer et gérer en toute sécurité les données organisationnelles sous toutes leurs formes sont essentiels. Des outils tels que systèmes ou cadres de gestion de l’information peut aider les organisations à éviter d'exposer accidentellement leurs données par courrier électronique, par des erreurs de configuration et par de mauvais comportements en matière de sécurité.
  • Configuration sécurisée – Dans la mesure du possible, les organisations doivent se concentrer dès le départ sur des solutions d’ingénierie sécurisées au lieu de s’y atteler plus tard. Cette approche offre des avantages substantiels en réduisant les violations basées sur des erreurs telles qu'une mauvaise configuration.
  • Gestion de l'accès – Une gestion efficace des droits et privilèges des utilisateurs et l’utilisation de contrôles tels que l’authentification multifacteur peuvent constituer une défense essentielle contre l’utilisation d’informations d’identification volées et d’accès non autorisés.
  • Sensibilisation à la sécurité Programme de formation – Un classique qui, espérons-le, ne nécessite pas beaucoup d’explications. L'erreur humaine et l'ingénierie sociale étant deux des vecteurs d'attaque les plus importants exploités au cours des 12 derniers mois, garantir que vos collaborateurs disposent de la formation, des systèmes et des connaissances nécessaires pour détecter et répondre aux cybermenaces signifie que les organisations peuvent se défendre de manière plus efficace.

Pour lire l’intégralité du rapport d’enquête sur les violations de données 2022, visitez : verizon.com

Nous avons également créé une infographie pratique résumant les principaux points à retenir que vous pouvez télécharger et emporter.

Télécharger l'infographie

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage