Sécurité d'entreprise
Voici quelques-unes des informations clés sur l'évolution du paysage des violations de données, révélées par l'analyse de Verizon de plus de 16,000 XNUMX incidents
03 Jul 2023 • , 4 minute. lis
Contrairement aux idées reçues, les petites et moyennes entreprises (PME) sont souvent la cible de cyberattaques. C'est compréhensible, comme dans le US et les UK, elles représentent plus de 99 % des entreprises, une majorité des emplois du secteur privé et environ la moitié des revenus. Mais si vous êtes responsable informatique ou commercial dans une petite organisation, comment faire plus avec moins est un défi critique.
Avec moins de ressources à consacrer à l'atténuation des cyber-risques, l'accent doit être mis sur la hiérarchisation efficace vers où ils sont dirigés. Comme le récent Rapport ESET SMB Digital Security Sentiment trouvé, 69 % des PME signalé une infraction ou une forte indication d'un cas au cours des 12 derniers mois, soulignant la nécessité d'une action urgente.
Pour cela, vous avez besoin de données concrètes. Où les attaquants concentrent-ils leurs efforts ? Qui sont-ils? Et à quel point réussissent-ils ? Bien qu'il existe diverses sources d'informations de ce type, l'une des analyses les plus rigoureuses du paysage des menaces est le rapport annuel Verizon Rapport d'enquêtes sur la violation de données (DBIR). Sa dernière édition est une mine d'or d'informations que les PME peuvent utiliser pour améliorer leur stratégie de sécurité.
Où sont les principales menaces de cybersécurité pour les entreprises ?
Le DBIR 2023 est basé sur l'analyse de 16,312 5,199 incidents, dont environ un tiers, soit 16 XNUMX, ont été confirmés comme des violations de données. L'un des avantages de cette longue série, qui en est maintenant à sa XNUMXth année, est que les lecteurs peuvent également évaluer les tendances actuelles par rapport aux modèles historiques. Alors qu'est-ce qui vous intéresse dans cette édition ?
Voici quelques points clés pour les PME :
- Les surfaces d'attaque convergent : Malgré leurs nombreuses différences, les PME et les grandes organisations se ressemblent de plus en plus, selon Verizon. Ils utilisent de plus en plus la même infrastructure et les mêmes services, tels que les logiciels basés sur le cloud, ce qui signifie que leurs surfaces d'attaque partagent plus que jamais auparavant. En fait, en termes de facteurs tels que les types d'acteurs menaçants, les motivations et les schémas d'attaque, les auteurs du rapport admettent "qu'il y a si peu de différence en fonction de la taille de l'organisation que nous avions du mal à faire la moindre distinction". À titre d'exemple, l'intrusion dans le système, l'ingénierie sociale et les attaques d'applications Web de base représentent aujourd'hui 92 % des violations des PME, contre une part légèrement inférieure (85 %) dans les grandes entreprises qui comptent plus de 1,000 94 employés. De plus, 89 % des acteurs de la menace sont externes, contre 98 % dans les grandes organisations, et 97 % des violations sont motivées par des raisons financières (contre XNUMX %).
- Les attaquants externes sont la plus grande menace : Aujourd'hui, les cybercriminels tiers représentent globalement 83 % des violations, et 94 % dans les attaques des PME. Cela se compare à 19 % des violations globales où des acteurs internes étaient responsables, tombant à seulement 7 % pour les PME. Fait intéressant, 2 % des violations des PME pourraient être attribuées à des sources « multiples », ce qui, selon Verizon, signifie une combinaison d'internes, d'externes et de partenaires travaillant en collusion. Cependant, le risque interne global est minime pour les petites entreprises.
- La motivation financière est numéro un : La grande majorité (95 %) des violations sont motivées par des raisons financières, ce pourcentage augmentant à 98 % pour les attaques de PME. C'est une indication claire que le crime organisé, par opposition aux États-nations, est la principale menace pour les petites entreprises. En fait, l'espionnage ne représente que 1 % des violations des PME.
- L'humain est le maillon faible : La principale méthode d'entrée dans les réseaux des victimes est le vol d'identifiants (49%), suivi du phishing (12%) et de l'exploitation des vulnérabilités (5%). Cela indique que les employés sont un maillon durablement faible de la chaîne de sécurité. En fait, les humains jouent un rôle dans 74 % des violations. Cela peut être dû à l'utilisation d'informations d'identification volées et au phishing, ou à d'autres méthodes telles qu'une mauvaise configuration ou une mauvaise livraison de données sensibles. Cela correspond également à la Rapport ESET 2022 sur le sentiment de sécurité numérique des PME, Qui trouve un manque de cyber-sensibilisation des employés (84 %) comme principal facteur de risque.
- La compromission des e-mails professionnels (BEC) double : Le volume de cas de «prétexte» (qui, selon Verizon, s'apparente à BEC) a doublé pour tous les incidents depuis le précédent DBIR. Cela a fait du faux-semblant une menace plus importante que le phishing, bien que ce dernier soit encore plus répandu dans les violations de données réelles. Au BEC, la victime est amenée à câbler de grosses sommes sur un compte bancaire contrôlé par l'attaquant. Ce type de fraude est un autre signe de l'importance du facteur humain dans les attaques. Bien qu'il n'y ait pas de statistiques spécifiques aux PME ici, le montant médian volé via BEC est passé à 50,000 XNUMX $.
- Les ransomwares restent une menace majeure alors que les coûts augmentent : Les ransomwares sont désormais présents dans un quart (24 %) des violations, grâce à des tactiques de double extorsion qui signifient que les données sont volées avant d'être cryptées. Cette part n'a pas beaucoup changé par rapport à l'année dernière, mais Verizon a averti que la menace "est omniprésente parmi les organisations de toutes tailles et dans tous les secteurs". Les coûts médians ont plus que doublé chaque année pour atteindre 26,000 XNUMX $, bien que ce soit probablement une sous-estimation.
- L'intrusion dans le système est en tête des types d'attaque : Les trois principaux modèles d'attaque pour les violations SMB dans l'ordre sont l'intrusion dans le système, l'ingénierie sociale et les attaques d'applications Web de base. Ensemble, ils représentent 92 % des infractions. L'intrusion dans le système fait référence à des "attaques complexes qui exploitent les logiciels malveillants et/ou le piratage pour atteindre leurs objectifs", y compris les ransomwares.
LECTURE CONNEXE: Vers l'avant-garde : les PME qui envisagent la sécurité de l'entreprise
Utiliser le DBIR pour renforcer la cybersécurité
La question est de savoir comment transformer cette idée en action. Voilà quelque contrôles des meilleures pratiques qui peuvent aider à atténuer les attaques par intrusion dans le système :
- Programmes de sensibilisation et de formation à la sécurité conçus pour atténuer diverses menaces, y compris la menace interne.
- Processus de récupération de données qui peuvent aider à la suite d'attaques de ransomwares.
- Gestion du contrôle d'accès, y compris les processus et les outils pour créer, attribuer, gérer et révoquer les informations d'identification et les privilèges d'accès. Cela pourrait inclure l'authentification multifacteur (MFA).
- Gestion de la réponse aux incidents pour détecter et répondre rapidement aux attaques.
- Sécurité des logiciels d'application pour prévenir, détecter et corriger les failles logicielles.
- Tests de pénétration conçus pour améliorer la résilience.
- Gestion des vulnérabilités pour aider à atténuer d'autres types de menaces telles que les attaques d'applications Web.
- Détection et réponse aux terminaux (EDR), détection et réponse étendues (XDR) ou détection et réponse gérées (MDR), que 32 % des PME utilisent et que 33 % prévoient d'utiliser dans les 12 prochains mois, selon ESET.
Il ne s'agit en aucun cas d'une liste exhaustive. Mais c'est un début. Et souvent, c'est la moitié de la bataille.
Pour en savoir plus sur les perceptions des PME en matière de cybersécurité, y compris sur les raisons pour lesquelles les besoins croissants en matière de sécurité les poussent, rendez-vous sur le Rapport ESET 2022 sur le sentiment de sécurité numérique des PME.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Automobile / VE, Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :possède
- :est
- :ne pas
- :où
- 000
- 1
- 12
- 12 mois
- 16
- 2%
- 2023
- 75
- 95%
- a
- A Propos
- accès
- Selon
- Compte
- hybrides
- atteindre
- à travers
- Action
- acteurs
- présenter
- actually
- En outre
- admettre
- conséquences
- à opposer à
- même
- Tous
- aussi
- Bien que
- parmi
- montant
- an
- Analyses
- selon une analyse de l’Université de Princeton
- et les
- annuel
- Annuellement
- Une autre
- tous
- appli
- Application
- SONT
- autour
- AS
- At
- attaquer
- Attaques
- Authentification
- auteurs
- Banque
- compte bancaire
- basé
- Essentiel
- Bataille
- BE
- BEC
- devenir
- before
- va
- avantages.
- plus gros
- Le plus grand
- violation
- infractions
- la performance des entreprises
- entreprises
- mais
- by
- CAN
- cas
- Catégories
- chaîne
- challenge
- modifié
- prétentions
- clair
- combinaison
- Commun
- par rapport
- complet
- compromis
- CONFIRMÉ
- des bactéries
- converger
- Costs
- pourriez
- engendrent
- Lettres de créance
- Criminalité
- critique
- Courant
- Coupe
- cyber-attaques
- Cybersécurité
- données
- violation de données
- Infractions aux données
- un
- détecter
- Détection
- différence
- différences
- numérique
- double
- Doublé
- Double
- driver
- conduite
- deux
- Mes Revenus
- Edge
- édition
- de manière efficace
- efforts
- Employés
- employés
- crypté
- ENGINEERING
- de renforcer
- Entreprise
- entrée
- espionnage
- évaluer
- JAMAIS
- évolution
- exemple
- exploitation
- externe
- extorsion
- fait
- facteur
- facteurs
- Chute
- Fonctionnalité
- moins
- financièrement
- entreprises
- défauts
- Focus
- mettant l'accent
- suivi
- Pour
- fraude
- De
- Or
- Croissance
- piratage
- Half
- Dur
- front
- aider
- ici
- Soulignant
- historique
- Comment
- How To
- Cependant
- HTTPS
- humain
- Les êtres humains
- if
- important
- in
- comprendre
- Y compris
- increased
- croissant
- de plus en plus
- indique
- indication
- secteurs
- d'information
- Infrastructure
- Insider
- perspicacité
- idées.
- intérêt
- interne
- développement
- Enquêtes
- IT
- SES
- Emplois
- jpg
- juste
- ACTIVITES
- Peindre
- paysage d'été
- gros
- plus importantes
- Nom
- L'année dernière
- Nouveautés
- leader
- APPRENTISSAGE
- Levier
- comme
- Probable
- LINK
- Liste
- peu
- baisser
- LES PLANTES
- Entrée
- Majorité
- a prendre une
- malware
- gérer
- gérés
- gestion
- de nombreuses
- largeur maximale
- MDR
- signifier
- veux dire
- méthode
- méthodes
- MFA
- m.
- minimal
- Réduire les
- atténuation
- mois
- PLUS
- (en fait, presque toutes)
- motivés
- motivation
- motivations
- beaucoup
- must
- nation
- Besoin
- Besoins
- réseaux
- Nouveauté
- next
- aucune
- maintenant
- nombre
- objectifs
- of
- souvent
- on
- ONE
- opposé
- or
- de commander
- organisation
- organisationnel
- organisations
- Organisé
- Autre
- plus de
- global
- partenaires,
- passé
- motifs
- perception
- constamment
- PHIL
- phishing
- plan
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Jouez
- pratique
- répandue
- empêcher
- précédent
- priorisation
- Privé
- secteur privé
- privilèges
- les process
- Programmes
- Trimestre
- question
- ransomware
- Attaques de ransomware
- rapidement
- lecteurs
- en cours
- récent
- récupération
- se réfère
- reste
- rapport
- représentent
- la résilience
- Resources
- Réagir
- réponse
- responsables
- Révélé
- rigoureux
- hausse
- Analyse
- Rôle
- même
- dit
- secteur
- sécurité
- sensible
- sentiment
- Série
- Services
- Partager
- signer
- depuis
- Taille
- tailles
- petit
- faibles
- SMB
- PME
- So
- Réseaux sociaux
- Ingénierie sociale
- Logiciels
- quelques
- Sources
- Commencer
- États
- stats
- Encore
- volé
- de Marketing
- STRONG
- réussi
- tel
- se pose
- combustion propre
- tactique
- Points clés à retenir
- Target
- conditions
- Essais
- que
- Merci
- qui
- Le
- leur
- Les
- Là.
- l'ont
- Troisièmement
- this
- cette année
- menace
- acteurs de la menace
- des menaces
- trois
- à
- aujourd'hui
- ensemble
- les outils
- top
- Hauts
- Formation
- Trends
- TOUR
- type
- types
- omniprésent
- compréhensible
- urgent
- utilisé
- divers
- Vaste
- Verizon
- Versus
- via
- Victime
- le volume
- vulnérabilités
- we
- web
- application Web
- ont été
- qui
- tout en
- WHO
- comprenant
- de travail
- XDR
- an
- Vous n'avez
- zéphyrnet