Verizon a publié il y a peu son dernier Data Breach Investigations Report (Rapport d’enquête sur les compromissions de données, DBIR), qui propose des informations à jour sur les modes opératoires et les cibles privilégiées des cybercriminels, ainsi que sur les méthodes d'attaque les plus efficaces. Le rapport, qui en est à sa 15e édition annuelle, commence par reconnaître le caractère extraordinaire de l'année écoulée, notamment en matière de cybercriminalité.
Les auteurs du rapport écrivent : « Qu'il s'agisse d'attaques d'infrastructures critiques très médiatisées ou de compromissions à grande échelle de la chaîne logistique, les cybercriminels motivés par l'appât du gain et les groupes cybercriminels à la solde d'États ont rarement été aussi actifs, voire jamais, qu'au cours des 12 derniers mois ».
Il ne fait aucun doute que cette déclaration a trouvé écho auprès de la plupart des professionnels de la sécurité, et nous savons de source sûre que nos clients se sont efforcés de renforcer les défenses de leur entreprise contre la déferlante de campagnes de piratage de la messagerie en entreprise (BEC, Business Email Compromise), d'attaques de ransomwares, de compromission de données, etc.
Dans cet article, nous examinons une série d'observations clés du DBIR 2022 afin de vous aider à évaluer les défis et les opportunités auxquels votre entreprise est confrontée, tandis que vous vous efforcez d'instaurer une culture durable de la sécurité informatique et d'encourager des changements de comportement positifs auprès de vos utilisateurs.
L'ensemble de données
Cette année, Verizon a analysé 23 896 incidents survenus pendant la période d'analyse (du 1er novembre 2020 au 31 octobre 2021) dans une vingtaine de secteurs différents. 5 212 de ces incidents étaient des compromissions de données confirmées.
Le rapport 2022 marque également la troisième année où Verizon analyse les incidents et les présente sous l'angle de macro-régions afin de fournir « une vision plus globale de la cybercriminalité ». (Voir la section « Introduction to Regions » (Présentation des régions) du DBIR pour plus de détails sur cette approche.)
Observation n° 1 : 82 % des compromissions impliquent une intervention humaine
On pourrait y voir une tendance positive, si ce pourcentage ne restait pas aussi élevé. En effet, ce chiffre s'élevait à 85 % dans le rapport 2021. Les auteurs du DBIR notent qu'un changement des comportements humains est essentiel pour réduire le rôle du facteur humain dans les compromissions, mais reconnaissent également que cela représente un « chantier de grande ampleur » pour les entreprises.
Figure 1. Le facteur humain dans les compromissions (n=4 110) (chaque glyphe représente 25 compromissions) (Source : DBIR 2022)
Une formation de sensibilisation à la sécurité informatique ciblée et axée sur les données est bien sûr indispensable. Il est cependant encore plus important d'adopter une stratégie de sécurité centrée sur les personnes, capable de vous aider à gérer vos risques de sécurité plus efficacement en mettant l'accent sur les attaques qui ciblent et cherchent à exploiter vos collaborateurs.
Une approche de la sécurité centrée sur les personnes vous permettra de comprendre comment vos collaborateurs sont ciblés par les menaces, quels sont leurs comportements à haut risque et comment ils accèdent aux données critiques. La mise en place d'une telle approche passe également par l'identification des VAP (Very Attacked People™, ou personnes très attaquées) de votre entreprise. Lorsque vous aurez compris les menaces auxquelles ces VAP sont confrontés et la façon dont ils sont ciblés par les cybercriminels, vous pourrez mettre en place des contrôles appropriés qui les protégeront, ainsi que votre entreprise.
Pour en savoir plus sur la création d'un programme de sécurité informatique centré sur les personnes et sur la façon dont Proofpoint peut vous aider à le mettre en place et à le gérer, consultez cette page.
Observation n° 2 : Les attaques de ransomwares ont augmenté de 13 % en 2021
Cela peut ne pas sembler beaucoup, mais en réalité, cette augmentation équivaut à la hausse enregistrée au cours des cinq dernières années combinées, selon Verizon. De plus, ces attaques peuvent s'avérer très coûteuses et perturber gravement les activités des entreprises, mais aussi la société en général lorsque des infrastructures critiques sont ciblées.
Figure 2. Évolution de la part des ransomwares dans les compromissions au fil du temps (Source : DBIR 2022)
Le rapport rappelle toutefois que les ransomwares ne sont, « fondamentalement, qu'un modèle de monétisation de l'accès à une entreprise ». Vous pouvez réduire votre exposition à ces attaques en bloquant ce que le rapport appelle « les quatre principales voies d'accès » à votre environnement : les identifiants de connexion, l'exploitation des vulnérabilités, les botnets et le phishing.
Les recherches menées par Proofpoint pour son rapport State of the Phish 2022 révèlent que 78 % des entreprises ont subi des attaques de ransomwares par email en 2021. Notre équipe de recherche sur les cybermenaces a également identifié 15 millions de messages de phishing contenant une charge virale qui entraînaient la distribution ultérieure d'un ransomware.
Le renforcement de la protection de la messagerie et la mise en place d'un programme efficace de formation à la sécurité informatique peuvent grandement contribuer à réduire l'exposition de votre entreprise au phishing. Proofpoint Email Protection peut vous aider sur ces deux fronts. Cette passerelle de messagerie de pointe détecte les menaces connues et inconnues et vous permet de marquer automatiquement les emails suspects afin de sensibiliser les utilisateurs.
Vous trouverez plus d'informations sur Proofpoint Email Protection ici.
Observation n° 3 : 62 % des intrusions système peuvent être reliées à des compromissions de la chaîne logistique
À l'instar des attaques de ransomwares, les incidents liés à la chaîne logistique sont en augmentation. Et comme le souligne le DBIR 2022, « la compromission du partenaire idoine représente un multiplicateur de force pour les cybercriminels ».
Le DBIR définit les compromissions de la chaîne logistique comme une séquence d'une ou plusieurs compromissions en chaîne. Par exemple, « une compromission dans le cadre de laquelle un partenaire est compromis et un jeu d'identifiants de connexion ou une connexion de confiance est utilisé pour obtenir un accès » pourrait déclencher une telle séquence.
Figure 3. Partenaire vecteur d'attaque dans les intrusions système (n=3 403) (chaque glyphe représente 25 incidents) (Source : DBIR 2022)
Les attaques BEC sont une méthode de compromission qui tire parti de la complexité de la chaîne logistique d'une entreprise. Les cybercriminels ont recours à des escroqueries BEC, qui reposent dans une large mesure sur des tactiques d'ingénierie sociale et incluent notamment la fraude aux factures fournisseurs, pour cibler les fournisseurs et autres tiers avec lesquels une entreprise entretient des relations commerciales. Pour peu que les cybercriminels parviennent à compromettre et à usurper l'identité de fournisseurs de confiance, ils seront en bonne voie pour compromettre d'autres entités de la chaîne logistique.
Il convient de noter que, selon le DBIR, les attaques de phishing restent en tête des techniques d'ingénierie sociale utilisées. Les auteurs du rapport écrivent : « Si vous vous demandez pourquoi les cybercriminels pratiquent le phishing, c'est parce que l'email est le canal par lequel leurs cibles sont directement accessibles ».
Figure 4. Diversité des techniques utilisées dans le cadre des attaques d'ingénierie sociale (n= 1 063) (Source : DBIR 2022)
Les observations du DBIR complètent également les recherches effectuées pour le rapport « State of the Phish 2022 » de Proofpoint, qui a conclu que les attaques de phishing, notamment les campagnes extrêmement ciblées telles que le piratage de la messagerie en entreprise (BEC) et le spear phishing, étaient en hausse dans tous les secteurs en 2021 par rapport à 2020.
Proofpoint propose une solution de bout en bout pour aider votre entreprise à faire face aux menaces BEC, qui sont sophistiquées et utilisent de nombreux canaux et tactiques. Consultez la page de présentation de Proofpoint Email Fraud Defense pour en savoir plus, et profitez de notre évaluation gratuite pour mesurer le niveau de protection de votre entreprise contre ces attaques.
Poursuivez la lecture, vous en apprendrez davantage
Le paysage actuel des menaces est dynamique et complexe et, pour ne pas se laisser distancer, les professionnels de la sécurité doivent rester au fait des dernières études. C'est pourquoi, outre le dernier rapport DBIR de Verizon, nous vous encourageons à consulter les ressources Proofpoint suivantes :
- State of the Phish 2022 (rapport)
- Au-delà de la formation de sensibilisation (eBook)
- Voice of the CISO 2022 (rapport)
Ne manquez pas non plus notre webinaire du 9 juin, où nous présenterons les principales observations du rapport « Le facteur humain 2022 », l'analyse la plus complète du secteur en matière de risques de sécurité liés aux personnes. Vous pouvez vous inscrire ici.
Pour en savoir plus sur la façon dont Proofpoint peut vous aider à tirer le meilleur parti de votre budget de cybersécurité et à instaurer une culture de la sécurité informatique robuste au sein de laquelle les utilisateurs sont des défenseurs proactifs, contactez-nous.