Maksim Kabakou - Fotolia
Cybersécurité : l’hygiène de base continue de faire défaut
L’espionnage informatique et les rançongiciels se portent à merveille. Et l’incapacité des organisations à mettre en place des pratiques de sécurité de base aide considérablement, selon Verizon.
La dernière édition du rapport annuel de Verizon sur les brèches et incidents de sécurité n’est pas tendre. Sans trop de surprise, il souligne la progression, l’an passé, des attaques par ransomware et des opérations de cyber-espionnage. Mais il ne s’arrête pas là.
Basé sur l’étude de plus de 42 000 incidents et près de 1 400 brèches de sécurité dans plus de 80 pays – par l’opérateur et une soixantaine de ses partenaires –, ce rapport semble indiquer que les entreprises du secteur des services financiers constituent les principales victimes, comptant pour près d’un quart des brèches l’an passé. Viennent ensuite la santé et les administrations publiques.
Le cyber-espionnage ressort comme la seconde motivation, avec la compromission des données de plus de 65 organisations affectées dans le panel étudié : 21 % des brèches examinées suivaient cet objectif. Dans trois quarts des cas examinés, la brèche était le fait d’un acteur externe. Découverte par un tiers dans 27 % des cas. Mais dans 73 % des cas, la motivation était financière.
Des protections dépassées
Le plus préoccupant se cache peut-être dans l’analyse des incidents, soulignant des approches inefficaces de la défense. Ainsi, 81 % des brèches liées à un piratage ont tiré profit d’identifiants volés ou de mots de passe faibles.
L’utilisation de logiciels malveillants n’a été observée que pour 51 % des cas. Alors, certes, 62 % des brèches ont impliqué du piratage et 75 % ont été le fait d’acteurs externes aux entreprises. Mais seulement 18 % des brèches ont été conduites par des acteurs liés à des états-nations. En fait, plus de la moitié des brèches sont créditées à des groupes criminels organisés. Qui ne disposent pas forcément des mêmes ressources que des groupes soutenus par des états, mais n’en apparaissent pas moins menaçants.
Reste que dans 66 % des cas, les incidents trouvent leur origine dans des composants logiciels malveillants distribués par courrier électronique. De quoi souligner, si c’était nécessaire, l’importance du facteur humain. En outre, dans 43 % des cas, c’est l’ingénierie sociale qui a été mise en œuvre.
Le hameçonnage semble concerner plus particulièrement la production manufacturière, devant le secteur de l’information, celui du commerce de détail, de la santé, ou encore de l’hôtellerie.
Payer les rançons
Le rapport de Verizon confirme un sentiment largement partagé : les rançongiciels se sont imposés comme fléaux majeur en 2016, ici avec une progression de 50 % des attaques.
Mais de nombreuses organisations préfèreraient payer la rançon demandée plutôt que d’investir dans les contrôles de sécurité nécessaires pour éviter d’être affectées. Le monde de la santé apparaît tout particulièrement touché : les ransomwares y ont compté pour 72 % des incidents étudiés.
Mais de manière plus générale, si ces logiciels malveillants s’inscrivaient en 22e position des menaces en 2014, ils se sont hissés, l’an dernier, à la cinquième.
Le rapport de Verizon souligne en outre l’importance des impostures, comme tactique pour viser les employés d’entreprises, en particulier dans les fonctions financières : là, l’e-mail a été utilisé dans 88 % des incidents étudiés.
Dans un commentaire, Brian Vecci, évangéliste chez Varonis, ne mâche pas ses mots. Pour lui, les cyber-délinguants « continuent de tirer profit de contrôles d’accès lâches, des logiciels malveillants, d’identifiants dérobés et d’attaques par phishing pour voler – en l’espace de minutes ou de jours – des données financières et personnelles, des informations corporates propriétaires et autres fichiers sensibles ». Car selon l’édition 2017 de son étude sur les menaces, « 81 % des brèches impliquant un piratage s’appuyaient sur des identifiants faibles ou volés ».