Dans son Rapport d'enquêtes sur la violation de données 2024Verizon décrit la prévalence de trois voies principales par lesquelles les cybercriminels tentent d'accéder aux systèmes, au réseau et aux données critiques d'une organisation. Le rapport les identifie comme suit :
- Titres de compétences
- L'hameçonnage
- Exploiter les vulnérabilités.
En corrélation avec l’effet des vulnérabilités zero-day comme MOVEit, l’exploitation des vulnérabilités a connu une croissance substantielle en tant que chemin critique pour initier une violation cette année. En fait, elle a connu une augmentation de 180 % par rapport au rapport de 2023.
L'analyse des « voies d'accès » du rapport examine les premières étapes menant aux violations pour aider à prédire la meilleure façon de les éviter ou de les prévenir.
Comment le rapport d’enquête sur les violations de données aide-t-il les organisations ?
Le rapport DBIR s'appuie sur des données issues de violations de données et d'incidents de sécurité étudiés par le Verizon Threat Research Advisory Centre (VTRAC) ou fournies par les contributeurs mondiaux de Verizon. Le rapport de cette année a examiné 30,458 10,626 incidents, dont 94 XNUMX étaient des violations de données confirmées – un record – avec des victimes dans XNUMX pays.
Grâce à la portée mondiale du rapport et à l'analyse approfondie d'un nombre record de violations, les données de cette année offrent des informations essentielles sur les principales menaces de sécurité auxquelles votre entreprise peut être confrontée. Le rapport examine l'évolution du paysage des menaces et fournit des domaines d'intérêt pour vous aider à renforcer la sécurité des informations et la confidentialité des données de votre entreprise.
Les 4 principaux types d'attaques compromettant les organisations en 2024
L'élément humain
Cette année, Verizon a révisé le calcul de l'implication de l'erreur humaine dans les violations afin d'exclure l'utilisation malveillante de privilèges, de sorte que la catégorie d'erreur humaine du rapport n'inclut pas les menaces internes malveillantes aux côtés des véritables erreurs. Malgré cette modification, les données de cette année montrent que la majorité des violations impliquent toujours une erreur humaine. « Pour l'ensemble de données de cette année, l'élément humain était une composante de 68 % des violations, soit à peu près le même pourcentage que pour la période précédente décrite dans le DBIR 2023 ».
L’élément humain central des organisations continue d’être manipulé par des acteurs malveillants cherchant à pénétrer dans les entreprises et à accéder à des données sensibles.
Ransomware
Les ransomwares sont des logiciels malveillants utilisés par les acteurs malveillants pour bloquer l'accès à un système informatique ou à un ensemble de données jusqu'à ce qu'une somme d'argent soit versée. Dans le rapport de 2024, les ransomwares (ou un certain type d'extorsion) étaient impliqués dans un peu moins d'un tiers (32 %) des violations, ce qui démontre l'importance de mettre en place des contrôles de sécurité rigoureux pour sécuriser vos réseaux, vos systèmes et réduire le risque d'une attaque de ransomware réussie. Les ransomwares apparaissent également dans 92 % des secteurs comme l'une des principales menaces.
Erreurs
L’ensemble de données de 2024 a enregistré une augmentation des violations impliquant des erreurs, atteignant désormais 28 %, Verizon ayant élargi sa base de contributeurs pour inclure plusieurs nouvelles entités de notification obligatoire des violations. Les auteurs du rapport affirment que « cela valide notre suspicion selon laquelle les erreurs sont plus fréquentes que les médias ou les biais traditionnels liés à la réponse aux incidents ne nous le feraient croire ».
Chaîne d'approvisionnement
Les données de notre rapport sur l'état de la sécurité de l'information ont montré que la gestion des risques liés à la chaîne d'approvisionnement et aux fournisseurs tiers était le principal défi pour les responsables de la sécurité de l'information, affectant près de quatre sur dix (10 %). Le DBIR de cette année confirme cette constatation. Le rapport inclut une influence calculée de l'interconnexion de la chaîne d'approvisionnement dans 38 % des violations, une augmentation significative par rapport aux 15 % de 9. Cela inclut les violations où un partenaire commercial était le vecteur d'entrée de la violation, ou les violations physiques comme dans les installations d'une entreprise partenaire.
L'emplacement est important : comment votre région influence les modèles de violation de données
Les méthodes d’attaque et les types de violations varient considérablement selon les régions géographiques, ce qui peut aider les organisations à décider où placer au mieux leurs ressources.
APAC
Selon le rapport, les intrusions dans les systèmes, l'ingénierie sociale et les attaques d'applications Web de base représentent 95 % des violations de données en Asie-Pacifique. Par rapport à l'année précédente, les motivations financières ont considérablement augmenté, représentant 75 % des motivations, contre 61 % dans le rapport de l'année dernière. L'espionnage a diminué en tant que motif des attaquants, passant de 39 % à 25 %, mais reste nettement plus élevé qu'en EMEA (6 %) et en Amérique du Nord (4 %). Les identifiants représentent 69 % des données compromises en Asie-Pacifique.
EMEA
Les attaques dans la région EMEA sont fortement motivées par des raisons financières, et cette tendance se poursuit à la hausse. Cette année, 94 % des motivations des acteurs étaient financières, contre 91 % dans le rapport 2023 et 79 % dans le rapport 2022. Les erreurs diverses, les intrusions dans les systèmes et l'ingénierie sociale représentent 87 % des violations globales, mais il convient de noter que les grands ensembles de données des nouveaux contributeurs et les distorsions de données qui en résultent ont entraîné une augmentation substantielle du modèle des erreurs diverses.
Les données biaisées mises à part, l'intrusion dans les systèmes reste le principal vecteur d'attaque dans la région EMEA après avoir dépassé l'ingénierie sociale en 2023, ce qui montre la nécessité de mettre en place des contrôles de sécurité pour détecter ce type d'attaque le plus rapidement possible. Les menaces internes étaient nettement plus élevées dans la région EMEA que dans les autres régions, représentant 49 % des incidents contre 2 % dans la région APAC et 8 % en Amérique du Nord, ce qui correspond à la prévalence des attaques d'ingénierie sociale.
Amérique du Nord
En Amérique du Nord, 97 % des cyberattaques sont motivées par des raisons financières, ce qui représente une baisse par rapport aux 99 % de l’année dernière, l’espionnage passant de 1 % à 4 %. Les données personnelles ont été les plus compromises cette année, avec 50 %, contre 38 % dans le rapport 2023, et les compromissions d’identifiants ont considérablement diminué, passant de 67 % en 2023 à 26 % en 2024. Il est clair que les acteurs de la menace sont conscients du gain financier potentiel des violations de données, choisissant souvent de cibler les données personnelles et la réputation d’une marque avec des attaques de ransomware.
Les intrusions dans les systèmes et les réseaux restent le principal type d'attaque, suivies de près par l'ingénierie sociale. Associées aux attaques d'applications Web de base, ces attaques représentent 91 % des violations.
Renforcer la sécurité : comment les entreprises peuvent se protéger contre les violations de données
Comment les organisations peuvent-elles se protéger contre les violations de données ? Nous avons identifié trois domaines clés sur lesquels les organisations doivent concentrer leurs efforts :
- Protection des données: Il est essentiel de mettre en œuvre des processus et des contrôles techniques appropriés pour identifier, classer et gérer en toute sécurité les données organisationnelles. Les systèmes de gestion de la sécurité de l'information (SMSI) tels que ceux conformes à la norme ISO 27001 peuvent aider les organisations à mettre en œuvre ces processus et contrôles pour éviter toute fuite accidentelle de données ou toute mauvaise gestion.
- Gestion des risques: La mise en œuvre d'une méthodologie de gestion des risques robuste permet aux organisations de garder une vue d'ensemble complète de leur profil de risque. La réalisation d'évaluations régulières des risques selon un calendrier adapté à la gravité du risque garantit que les risques existants sont évalués et mis à jour, tandis que les nouveaux risques sont identifiés et traités.
- Formation et éducation à la sensibilisation à la sécurité : L'erreur humaine reste le vecteur d'attaque le plus important utilisé dans les violations de données au cours de l'année écoulée. Il est essentiel de veiller à ce que le personnel, les parties prenantes et les parties intéressées, y compris vos fournisseurs, disposent de la formation et des connaissances appropriées pour détecter et signaler les cybermenaces afin que votre organisation puisse identifier et atténuer les incidents potentiels et réduire le risque de violation.
Pour lire le rapport 2024 sur les enquêtes sur les violations de données dans son intégralité, visitez : verizon.com
Vous pouvez également accéder à notre infographie pratique résumant les principaux points à retenir du rapport 2024 – le télécharger ici.










