vendredi 10 mai 2013

La cybercriminalité financière et l’espionnage organisé par les Etats ont dominé le paysage de la sécurité en 2012

A lire sur:  http://www.infodsi.com/articles/140513/cybercriminalite-financiere-espionnage-organise-etats-ont-domine-paysage-securite-2012.html

mercredi 1 mai 2013
Le rapport "Verizon 2013 Data Breach Investigations Report" révèle que la cybercriminalité financière de grande envergure et l’espionnage financé par les Etats ont dominé le paysage de la sécurité en 2012, comptant pour respectivement 75 % et 20 % de toutes les infractions analysées par le rapport. Les cyberattaques orchestrées par les Etats portent essentiellement sur des vols de propriété intellectuelle, d’informations classées secret défense, de secrets industriels et de ressources techniques, au service d’intérêts nationaux et économiques.

L’édition 2013 du rapport DBIR confirme par ailleurs une proportion constante d’incidents perpétrés par des hacktivistes, aux motivations idéologiques ou simplement pour s’amuser ; toutefois, le volume de données volées est en baisse, de nombreux hacktivistes optant pour d’autres méthodes, comme celles par déni de service distribué (DDoS). Il s’agit alors de paralyser ou d’interrompre des systèmes, ce qui peut coûter très cher en termes de perturbations de l’activité.

« Malheureusement, aujourd’hui, aucune organisation n’est à l’abri d’une compromission de ses données », déclare Wade Baker, principal auteur du rapport DBIR. « Nous avons des outils pour combattre la cybercriminalité, mais l’enjeu est de savoir choisir les bons et de les utiliser à bon escient. »

« Autrement dit, apprenez à connaître vos adversaires, leurs motivations et leurs méthodes, et préparez-vous à vous défendre, sans jamais baisser la garde », recommande Wade Baker.

En 2012, de très nombreux secteurs d’activité ont été victimes de cyberattaques. 37 % des compromissions constatées concernent des institutions financières et 24 % des commerçants et des restaurants. 20 % des cas d’intrusions de réseaux ciblaient des professionnels de la fabrication industrielle, des transports et des services publics, et 20 % également des sociétés d’information et de services aux entreprises. Tous types de cyberattaques confondus, 38 % ont ciblé des grands groupes, dans 27 pays.

« L’ampleur et la diversité des compromissions de données et autres attaques de réseaux en 2012 font que nul ne peut plus ignorer la menace », poursuit Wade Baker.
L’édition 2013 marque la sixième année de publication du rapport, couvrant 621 infractions confirmées et plus de 47 000 incidents de sécurité signalés. En neuf ans, l’équipe RISK de Verizon a étudié plus de 2 500 cas de compromission de données et 1,2 milliard de dossiers compromis. Cette année, 18 organisations du monde entier ont contribué au rapport aux côtés de Verizon, par l’apport de données notamment.

« Le nombre de contributeurs a plus que triplé cette année, ce qui fait probablement de l’édition 2013 du ‘Data Breach Investigations Report’ l’analyse la plus globale de l’état de la cybercriminalité dans le monde », confirme David Small, vice-président senior en charge des plates-formes de Verizon Enterprise Solutions. « Notre objectif est d’informer le plus grand nombre sur les pratiques de la cybercriminalité, de sorte que l’industrie de la sécurité puisse lutter le mieux possible et que les administrations et entreprises développent leurs propres plans de sécurité en connaissance de cause. »

Principales constatations de l’édition 2013 du rapport "Data Breach Investigations Report"
Les attaques ciblant des données sont majoritairement perpétrées de l’extérieur, par des agresseurs externes à 92 %, et dans 14 % des cas par des employés complices. Il s’agit le plus souvent d’organisations criminelles, de groupes d’activistes, d’anciens employés, de pirates isolés, voire d’organisations financées par des gouvernements étrangers. Les partenaires commerciaux sont incriminés dans moins d’1 % des cas de compromission de données, exactement comme l’an dernier.

Les actes de piratage sont les méthodes préférées des agresseurs, à l’origine de 52 % des compromissions de données. Les intrusions réseau procèdent par le vol ou la déduction de codes d’accès (identifiants et mots de passe) dans 76 % des cas ; l’utilisation de programmes malveillants dans 40 % des cas (logiciel, script ou code conçu pour compromettre les informations) ; des attaques physiques dans 35 % des cas (ex. clonage de cartes aux distributeurs automatiques) ; et des tactiques sociales dans 29 % des cas (ex. phishing).

La proportion des attaques ayant recours à des tactiques sociales, de type phishing, est quatre fois supérieure en 2012, du fait de leur utilisation massive dans les campagnes d’espionnage ciblé.

Enfin, le délai entre la compromission et sa détection se mesure toujours en mois, voire en années, et non en heures ou en journées. Et la majorité des infractions sont détectées par des tiers (69 %).

Aucun commentaire:

Enregistrer un commentaire