Pour gérer vos consentements :
Categories: Régulations

Sécurité IT : le profil évolutif des cyberattaques

Noms, adresses e-mail, mots de passe, numéros de cartes bancaires : plus de 500 millions de jeux de données personnelles ont été volés en 2013. Mais sur les milliards d’alertes émises par les équipements de sécurité installés dans les entreprises*, seules quelques centaines cachent des cyberattaques à haut risque.

C’est l’une des problématiques soulevées par IBM dans la dernière édition de son Cyber Security Intelligence Index (document PDF, 12 pages).

L’exposition médiatique du phénomène s’est intensifiée, générant une prise de conscience globale quant aux nouveaux enjeux de la sécurité informatique… jusqu’au sein des chaumières. Leur réputation écornée, les entreprises doivent aujourd’hui retrouver la confiance de leurs clients tout en veillant constamment sur leurs actifs numériques et plus particulièrement leur propriété intellectuelle.

Les terminaux et les données en circulation sur le réseau sont si nombreux qu’il est généralement impossible de tous les encadrer. A défaut de pouvoir tout protéger, il faut viser juste, par exemple avec l’aide d’outils d’analytics. En moyenne, moins de 1% des événements détectés par les équipements et logiciels de sécurité recèlent réellement des menaces pouvant mener à l’exposition ou au vol de données. Parmi eux, 95% sont dus – intégralement ou partiellement – à une erreur humaine : mauvaise configuration, utilisation des identifiants et mots de passe par défaut, perte ou vol d’ordinateurs portables ou de téléphones, mobiles, ouverture de pièces jointes ou d’URL malveillantes, etc.

D’une année à l’autre, la finance/assurance reste le secteur le plus visé (23,8% des incidents), devant l’industrie (21,7%) et l’information-communication (18,6%). Le commerce et les services sociaux, respectivement à 6,2% et 5,8%, sont ciblés à cause de leurs relations directes avec les consommateurs, qui leur fournissent des informations financières.

Au marché noir, les cartes bancaires se revendent dans la fourchette de 25 à 100 dollars selon la date d’expiration et l’éventuelle présence du code de sécurité à trois chiffres. Elles sont souvent utilisées indirectement, en l’occurrence pour acheter des cartes-cadeau ou prépayées qui servent à acquérir des biens, lesquels sont ensuite revendus.

Mais il faut faire vite pour les cybercriminels : avec l’extension de la couverture médiatique, les nouvelles circulent vite et de nombreuses cartes sont désactivées par leur propriétaire avant d’avoir pu être exploitées. Les Etats-Unis, où l’on utilise encore un système de bande magnétique par opposition à la puce électronique, constituent une cible de choix.

L’éclectisme des cyberattaques

Comment les cybercriminels s’y prennent-ils ? Dans 38% des cas, ils s’appuient sur du code malveillant : logiciels tiers, chevaux de Troie, enregistreurs de frappe (keyloggers)… De plus en plus sophistiqués, les outils deviennent aussi plus accessibles à l’initiative des communautés de hackers.

Dans 19% des cas, les cyberattaques impliquent des accès non autorisés, souvent par force brute, mais aussi par élévation de privilèges après intrusion dans un réseau. IBM illustre cette situation en citant l’exemple d’un individu qui pénètre dans une propriété et parvient ensuite à infiltrer la maison en suivant quelqu’un qui possède les clés.

Tout en bas de l’échelle, le déni de service (DoS) n’est exploité que dans 2% des attaques répertoriées comme importantes. Dans beaucoup de cas, la bande passante est insuffisante pour causer des dommages. C’est sans compter les protections ad hoc mises en place par de nombreuses entreprises.

Dans 56% des cas, les attaques proviennent exclusivement de personnes externes à l’entreprise. Mais 17% des incidents impliquent un collaborateur d’autant plus difficile à détecter qu’il se trouve… en interne. Il arrive aussi que les employés servent involontairement de passerelles pour les pirates informatiques. Notamment via les réseaux sociaux et les messageries électroniques, qu’ils sont susceptibles d’utiliser à des fins personnelles dans le cadre professionnel.

* IBM s’appuie sur des milliards de données collectées en 2013 via les équipements de sécurité installés par ses clients. L’échantillon a été « normalisé » de sorte qu’un client typique est une entreprise de 1000 à 5000 salariés ayant déployé une moyenne de 500 équipements de sécurité sur son réseau.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : Benoit Daoust – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

2 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago