donderdag 22 maart 2012

2011, année du ‘Hacktivisme’, d’après le rapport Data Breach Investigations 2012 de Verizon

Contact Presse:

Brianna Carroll Boyle

+1 703 859 4251

brianna.boyle@verizon.com

Nilesh Pritam
+65 6248 6599
nilesh.pritam@sg.verizonbusiness.com

Clare Ward
+44 118 905 3501
clare.ward@uk.verizonbusiness.com

2011, année du ‘Hacktivisme’, d’après le rapport Data Breach Investigations 2012 de Verizon

De plus en plus d’attaques réalisées à des fins politiques et sociales ; la majorité des infractions aurait pu être évitée par des mesures de sécurité élémentaires


Le rapport Data Breach Investigations Report 2012 de Verizon révèle une nette intensification des pratiques de « hacktivisme », à savoir le piratage informatique à des fins politiques et sociales.

En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. Une nouvelle tendance en rupture avec les pratiques de compromissions de données de ces dernières années, majoritairement du fait de cybercriminels, essentiellement motivés par le gain financier.

79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes. Et 97 % des infractions auraient pu être évitées sans contre-mesures complexes, ni onéreuses de la part de l’entreprise. Le rapport fait ensuite état de recommandations pour aider les entreprises grandes et petites à se protéger.

L’édition 2012 marque la cinquième année de publication du rapport. C'est aussi la deuxième année record, en termes de données perdues, depuis que les équipes Verizon RISK (Research Investigations Solutions Knowledge) ont commencé à recueillir des informations en 2004.

Cette année, cinq partenaires ont contribué au rapport par l’apport de données à Verizon : les services secrets Américains, la Dutch National High Tech Crime Unit des Pays-Bas, la police fédérale Australienne, le service Irlandais Reporting & Information Security Service et la e-Crime Unit de la police centrale londonienne.

« Grâce à la participation de multiples partenaires du monde entier, l’édition 2012 de notre rapport Data Breach Investigations Report offre une vision de la cyber sécurité la plus complète possible à ce jour », explique Wade Baker, directeur de la gestion du risque chez Verizon. « Notre objectif est d’informer le plus grand nombre sur les pratiques de la cybercriminalité de sorte que l’industrie de la sécurité puisse lutter le mieux possible et que les administrations et entreprises développent leurs propres plans de sécurité en connaissance de cause. »
Les conclusions du rapport confirment la dimension internationale de la cybercriminalité : en effet, les infractions ont été perpétrées depuis 36 pays, contre 22 pays l’an dernier. Près de 70 % des infractions proviennent d’Europe de l’Est et moins de 25 % d’Amérique du Nord.

Les infractions ciblant des données sont majoritairement perpétrées de l’extérieur, à 98 % par des agresseurs externes. Il s’agit d’organisations criminelles, de groupes d’activistes, d’anciens employés, de pirates isolés, voire d’organisations financées par d’autres gouvernements. Avec l’intensification des agressions externes, la part des incidents perpétrés de l’intérieur est de nouveau à la baisse cette année (à 4 %). Les partenaires commerciaux sont incriminés dans moins d’1 % des cas de compromissions de données.

Concernant les méthodes, les actes de piratage et d’infection par des programmes malveillants sont en hausse. Le piratage est à l’origine de 81 % des compromissions de données et de 99 % des pertes. Les programmes malveillants sont impliqués dans 69 % des infractions et dans 95 % des dossiers compromis. Le piratage et les programmes malveillants sont les méthodes préférées des agresseurs externes, qui peuvent ainsi cibler à distance plusieurs victimes en même temps. Beaucoup d’outils de piratage et de diffusion de programmes malveillants, plutôt simples à utiliser, sont mis à la disposition des cybercriminels.

Enfin, le délai entre la compromission et sa détection se mesure toujours en mois, voire en années, et non en heures ou en journées. Enfin, ce sont des tiers qui détectent la majorité des infractions (92 %).

(REMARQUE : des ressources supplémentaires illustrant ce rapport, dont des tableaux et graphiques haute résolution, sont également disponibles. B-roll disponible sur demande.)


Principales constatations du rapport 2012

Voici d’autres conclusions de l’analyse de 2012 :


• L’espionnage industriel, le vol de secrets de fabrication et l’accès à des informations de propriété intellectuelle intéressent de plus en plus les criminels. Cette tendance, quoique moins fréquente, peut avoir de graves conséquences et des répercussions sur la sécurité des données des entreprises, surtout si elle venait à se confirmer.

• Les attaques externes se multiplient. Le hacktivisme étant présent dans plus de la moitié des infractions, les attaques sont surtout le fait d’agresseurs externes. Seules 4 % des attaques impliquent des employés.

• Le piratage et les programmes malveillants dominent. Le recours au piratage et aux programmes malveillants augmente en 2011 de même que les attaques de l’extérieur. Le piratage est présent dans 81 % des infractions (contre 50 % en 2010) et les programmes malveillants dans 69 % des infractions (contre 49 % en 2010). Ces deux méthodes séduisent les agresseurs externes car elles leur permettent d’accéder à des données confidentielles en exploitant les failles de sécurité.

• Les données d’identification personnelle sont un vrai jackpot pour les criminels. Ces informations, à savoir le nom d’une personne, ses coordonnées, son numéro de sécurité sociale, sont de plus en plus recherchées. En 2011, 95 % des dossiers perdus comportaient de telles informations personnelles contre seulement 1 % en 2010.

• La conformité ne garantit pas forcément la sécurité. Les programmes de mise en conformité, comme le PCI DSS (Payment Card Industry Data Security Standard), offrent des recommandations utiles pour renforcer sa sécurité, mais la conformité PCI ne protège pas pour autant les entreprises des attaques.

« A en croire le rapport, bon nombre d’entreprises ignorent quelles procédures appliquer pour se protéger des infractions ciblant leurs données », constate Wade Baker. « Cette année, nous avons distingué les recommandations à l’attention des grandes et plus petites entreprises en espérant que nos suggestions seront mieux comprises et plus suivies. Nous sommes également convaincus qu’une plus grande sensibilisation du public aux cyber attaques, de même que l’information et la formation des utilisateurs sont vitales pour lutter contre la cybercriminalité. »

Quelques recommandations pour les groupes et grandes entreprises :
1. Supprimer les données inutiles. Sauf réel motif pour stocker ou transmettre des données, détruisez-les. Surveillez toutes les données qu’il est impératif de conserver.

2. Instaurer les contrôles de sécurité indispensables. Les entreprises doivent veiller à ce que des contrôles de sécurité appropriés soient effectivement en place et contrôler régulièrement leur bon fonctionnement.

3. Accorder l’importance qu’ils méritent aux journaux d’événements. Surveillez les journaux d’événements à la recherche d’activités suspectes ; c’est généralement ainsi que l’on identifie les infractions.

4. Fonder la stratégie de sécurité sur les priorités identifiées. Après avoir évalué leur exposition aux menaces, les entreprises ont intérêt à s’appuyer sur les conclusions pour articuler leur propre stratégie de sécurité autour des priorités.

Quelques recommandations pour les petites entreprises :

1. Utiliser un pare-feu. Installez un pare-feu au niveau de vos services d’accès à Internet pour protéger vos données. Les pirates ne peuvent pas voler ce à quoi ils n’ont pas accès.

2. Modifier systématiquement les codes d’accès par défaut. Les terminaux de paiement sur les point de vente (POS systems) et d’autres équipements sont vendus avec des codes d’accès par défaut. Changez-les systématiquement pour éviter tout accès non autorisé.

3. Contrôler ses propres fournisseurs. Souvent ce sont des tiers qui gèrent les pare-feu et les terminaux de paiement sur les points de vente. Les entreprises doivent donc vérifier que ceux-ci observent bien les recommandations de sécurité applicables, répertoriées précédemment.


Le rapport intégral peut être téléchargé en cliquant sur le lien : www.verizon.com/enterprise/2012dbir/us
Le rapport DBIR 2012 sera disponible en sept langues. Le rapport initial est disponible en anglais, et des traductions française, allemande, italienne, japonaise, espagnole et portugaise seront disponibles le 6 juin.

Au travers de sa filiale Terremark, Verizon propose aux entreprises du monde entier de protéger leur bien le plus précieux : leurs données.
Pour ce faire, elle leur propose un ensemble de solutions de sécurité robustes, sur site et en mode Cloud : solutions de gouvernance, de gestion des risques et de mise en conformité (GRC) ; solutions de gestion des identités et des accès ; service d’investigations ; services de protection des données ; services de gestion des menaces et des vulnérabilités.

Pour en savoir plus, rendez-vous sur verizonbusiness.com/product/security. Pour continuer à être informé, lisez les analyses de quelques-uns des chercheurs les plus éminents dans le domaine de la sécurité informatique sur le blog Sécurité de Verizon (securityblog.verizonbusiness.com).


A propos de Verizon

Verizon Communications Inc. (NYSE, NASDAQ:VZ) est une multinationale dont le siège est basé à New York et qui propose des services de télécommunications haut débit et des services avec ou sans fil au grand public, aux entreprises, aux administrations et aux revendeurs. Verizon Wireless exploite le réseau sans fil le plus fiable des Etats-Unis, lequel dessert près de 109 millions d’abonnés. Verizon offre également des services de communications convergés, d’information et de divertissement via son réseau fibre optique, le plus à la pointe de la technologie du pays, et procure des solutions innovantes et d’une grande transparence à ses clients dans plus de 150 pays à travers le monde. Société cotée au Dow Jones 30, Verizon emploie près de 194 000 personnes et a enregistré l’an dernier un chiffre d’affaire de plus de 111 milliards de dollars. Pour en savoir plus, rendez-vous sur www.verizon.com

####


"Ceci est une traduction non-officielle.
La version en anglais est la seule version officielle."


Hartelijke groet/ Kind regards,

Dina-Perla Marciano

global technology PR

Dina-Perla Marciano | axicom | watertorenplein 4b | 1051pa | amsterdam | t: +31 (0)20 75469 86 | f: +31 (0)20 75469 88 | m: +31 (0)6 30 045 484 | dina-perla.marciano@axicom.com|www.axicom.com |linkedin| follow us on Twitter here or follow my personal account here

Geen opmerkingen:

Een reactie posten