Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport d’investigations sur les violations de données (DBIR) de Verizon 2024 : la moitié des violations dans la zone EMEA sont internes

mai 2024 par Verizon Business

Verizon Business a publié les résultats de son 17e rapport annuel d’investigations sur les violations de données (DBIR - Data Breach Investigations Report), qui a analysé 8302 incidents de sécurité en Europe, au Moyen Orient et en Afrique (EMEA), dont 6005 (plus de 72 %) sont des violations confirmées.

Pratiquement la moitié des violations (49 %) dans la région EMEA sont initiées en internes, suggérant une forte incidence de l’utilisation abusive des privilèges et d’autres erreurs humaines. Dans la région EMEA, les principales raisons des incidents de cybersécurité sont les erreurs diverses, les intrusions dans les systèmes et l’ingénierie sociale, qui représentent 87% des violations. Le type de données les plus couramment compromises sont le données personnelles (87%), internes (33%) et les identifiants (20%).

Le facteur humain reste la porte d’entrée pour les cybercriminels

La plupart des violations dans le monde (68 %), qu’elles incluent ou non tiers, impliquent une action humaine non malveillante, qui désigne une personne commettant une erreur ou devenant la proie d’une attaque d’ingénierie sociale. Ce pourcentage est à peu près le même que l’année dernière. Une force compensatrice potentielle est l’amélioration des pratiques de signalement : 20 % des utilisateurs ont identifié et signalé le phishing dans des simulations, et 11 % des utilisateurs ayant cliqué sur l’email l’ont également signalé.

« La persistance du facteur humain dans les violations montre que les organisations de la région EMEA doivent continuer à lutter contre cette tendance en priorisant la formation et en sensibilisant aux meilleures pratiques en matière de cybersécurité. Toutefois, l’augmentation du nombre de signalements spontanés est prometteuse et indique un changement culturel dans l’importance de la sensibilisation à la cybersécurité au sein de la population active », a déclaré Sanjiv Gossain, vice-président de Verizon Business pour la région EMEA.

Les vulnérabilités « zero-day » restent une menace persistante pour les entreprises

Au niveau mondial, l’exploitation des vulnérabilités en tant que point d’entrée initial a augmenté depuis l’année dernière, représentant 14 % de toutes les violations. Ce pic est principalement dû à l’ampleur et à la fréquence croissante des exploits « zero-day » par les acteurs du ransomware. Notamment la faille MOVEit, une exploitation généralisée d’une vulnérabilité « zéro-day ».

« L’exploitation des vulnérabilités zero-day par les acteurs du ransomware reste une menace persistante pour les entreprises, en raison de l’interconnexion des chaînes d’approvisionnements » a déclaré Alistair Neil, EMEA Senior Director of Security chez Verizon Business. « L’année dernière, 15 % des violations impliquaient un tiers, notamment des fournisseurs de données, des vulnérabilités logicielles tierces et d’autres problèmes directs ou indirects liés à la chaîne d’approvisionnement ».

L’analyse du catalogue des Vulnérabilités Exploitées Connues (KEV) de l’Agence de Cybersécurité des Infrastructures (CISA) a révélé qu’il faut en moyenne 55 jours aux organisations pour remédier à 50 % des vulnérabilités critiques après la disponibilité des correctifs. Pendant ce temps, le délai médian pour détecter les exploitations massives du KEV CISA sur Internet est de cinq jours.

Pour calmer certaines inquiétudes, la montée de l’intelligence artificielle (IA) était moins coupable par rapport aux défis liés à la gestion des vulnérabilités à grande échelle. « Alors que l’adoption de l’intelligence artificielle pour accéder aux actifs corporatifs de valeur est une préoccupation à l’horizon, l’incapacité à corriger les vulnérabilités de base fait que les acteurs de la menace n’ont pas besoin de faire progresser rapidement leur approche et concentrent leur utilisation de l’IA sur l’accélération de l’ingénierie sociale », a déclaré Chris Novak, Senior Director Cyber Security Consulting , Verizon Business.

Les autres enseignements clés :

Environ 32 % de toutes les violations ont impliqué un certain type de technique d’extorsion, y compris des ransomwares.
Au cours des deux dernières années, environ un quart (entre 24 % et 25 %) des incidents à motivation financière ont impliqué le pretexting.
Au cours des 10 dernières années, l’utilisation d’identifiants volés est apparue dans près d’un tiers (31 %) de toutes les violations.


Voir les articles précédents

    

Voir les articles suivants