Au cours de l'année dernière, les trois quarts des violations de données (74 %) impliquaient l'élément humain, principalement causé par des employés victimes d'attaques d'ingénierie sociale ou faisant des erreurs, certains abusant de leur accès à des fins malveillantes.
Les incidents d'ingénierie sociale ont presque doublé depuis l'année dernière représentent 17 % de toutes les violations, selon le rapport d'enquête sur les violations de données (DBIR) de Verizon en 2023 publié le 6 juin (qui a analysé plus de 16,312 5,199 incidents de sécurité, dont XNUMX XNUMX étaient des violations de données confirmées). Le rapport note que cette prépondérance de l'erreur humaine dans les incidents s'accompagne de conclusions selon lesquelles le coût médian d'une attaque de ransomware a doublé depuis l'année dernière, atteignant dans la gamme de millions de dollars. Les preuves prises ensemble indiquent un besoin béant pour les organisations de contrôler les bases de la sécurité - ou bien faire face à un cycle d'inflation en spirale en ce qui concerne les coûts de violation de données.
Chris Novak, directeur général du conseil en cybersécurité chez Verizon Business, a noté que pour freiner la tendance, les organisations doivent se concentrer sur trois choses : l'hygiène de la sécurité des employés, la mise en œuvre d'une véritable authentification multifacteur et la collaboration entre les organisations sur les renseignements sur les menaces. Le premier est peut-être le problème le plus percutant, a-t-il déclaré.
"Les fondamentaux doivent s'améliorer et les organisations doivent se concentrer sur la cyber-hygiène", a-t-il déclaré lors d'une conférence de presse à Washington DC. « C'est probablement la recommandation la moins sexy que je puisse vous donner, mais c'est l'une des choses les plus fondamentalement importantes qui manquent encore aux organisations, et de toutes formes et tailles. Et c'est généralement parce qu'ils veulent se concentrer sur la nouvelle technologie flashy de l'industrie et qu'ils oublient les bases.
Les attaquants externes motivés financièrement doublent l'ingénierie sociale
En plus de l'ingénierie sociale qui augmente en volume, le montant médian volé lors de ces attaques a atteint 50,000 XNUMX $ l'année dernière, selon le DBIR. Dans l'ensemble, 1,700 928 incidents sont tombés dans le seau des médias sociaux, XNUMX avec une divulgation de données confirmée.
L'hameçonnage et le « prétexte », c'est-à-dire l'usurpation d'identité du type couramment utilisé dans Attaques de compromission des e-mails professionnels (BEC), a dominé la scène de l'ingénierie sociale, selon le rapport. En fait, les gambits de faux-semblants ont presque doublé depuis l'année dernière et représentent désormais 50 % de toutes les attaques d'ingénierie sociale.
Les analystes de Verizon ont constaté que la grande majorité des incidents d'ingénierie sociale étaient provoqués par des acteurs externes de la menace financièrement motivés, qui étaient impliqués dans 83 % des violations. En revanche, les menaces internes représentaient environ un cinquième des incidents (19 %, à la fois activement malveillants et involontaires) et les actions parrainées par l'État (impliquant généralement de l'espionnage au lieu d'un gain financier) étaient impliquées dans moins de 10 % du temps.
De plus, les acteurs externes se sont contentés des classiques lorsqu'il s'agissait d'obtenir un accès initial aux organisations, les trois principales voies étant l'utilisation d'informations d'identification volées (49 % des violations) ; hameçonnage (12 %) ; et exploitation des vulnérabilités (5 %).
Pas étonnant que le rapport ait révélé que les trois quarts des données compromises dans les attaques d'ingénierie sociale l'année dernière étaient des informations d'identification pour alimenter des attaques supplémentaires (76 %), suivies des informations organisationnelles internes (28 %) et des données personnelles.
Les ransomwares n'ont pas encore atteint un mur de croissance
Quel est le jeu final pour ces ingénieurs sociaux ? Trop souvent, c'est une réponse facile à deviner : ransomware et extorsion. C'est la même histoire qu'au cours des dernières années et, en fait, les événements de ransomwares sont restés stables dans le rapport de cette année en termes de part des violations, représentant, comme l'année dernière, environ un quart des incidents globaux (24 % ). Cela peut sembler une bonne nouvelle à l'extérieur, mais le rapport note que la statistique va en fait à l'encontre de la sagesse conventionnelle selon laquelle les ransomwares, tôt ou tard, se heurteraient à un mur grâce aux organisations averties sur les défenses, les entités refusant de payer, ou contrôle des forces de l'ordre.
Rien de tout cela ne semble avoir bougé l'aiguille - et, en fait, il y a encore beaucoup d'avantages pour les ransomwares à l'avenir, note le rapport, car il n'a pas atteint un niveau de saturation.
"Le fait que près d'un quart des violations impliquent une étape de ransomware continue d'être un résultat stupéfiant", lit-on dans le rapport. "Cependant, nous avions prévu que les ransomwares atteindraient bientôt leur plafond théorique, ce qui signifie que tous les incidents susceptibles d'avoir des ransomwares l'auraient été. Malheureusement, il y a encore de la place pour la croissance.
Dans l'ensemble, les motifs financiers ont été à l'origine de 94.6 % des violations de l'année, les rançongiciels étant présents dans 59 % d'entre eux. Selon le DBIR, 80 % des incidents d'intrusion dans le système impliquaient des ransomwares, et 91 % des industries ont des ransomwares comme l'un de leurs principaux types d'incidents.
Les l'économie des rançongiciels continue également de se professionnaliser, selon le rapport. En ce qui concerne les acteurs externes responsables de la majorité des infractions, la plupart étaient affiliés au crime organisé ; les rançongiciels représentaient en fait 62 % de tous les incidents liés au crime organisé.
Lutter contre la marée montante des ransomwares et des violations
Pour empêcher une nouvelle croissance des ransomwares et endiguer la vague de violations en général, Novak de Verizon affirme que les organisations peuvent se concentrer sur des étapes assez réalisables, étant donné que l'ingénierie sociale est un pivot pour les deux. À savoir, en plus d'encourager l'hygiène de sécurité de base et la sensibilisation de la part des employés, les organisations doivent également aller de l'avant avec MFA et se concentrer sur le perfectionnement d'une gamme de partenariats de cybersécurité.
En ce qui concerne la MFA, il a déclaré que s'éloigner de la simple authentification à deux facteurs utilisant des mots de passe à usage unique, en faveur de authentification forte comme FIDO2, va changer la donne. FIDO2 présente des défis d'authentification à l'utilisateur via un navigateur, qui ajoute un contexte au défi, puis le transmet à un authentificateur FIDO2 connecté, ce qui permet la détection de l'espionnage de l'homme du milieu et plus encore.
"Si nous pouvons faire des progrès significatifs dans ce domaine, je pense que nous pouvons éliminer considérablement un grand nombre de violations [de base] du nombril en termes d'implication du facteur humain", a déclaré Novak. "Nous devons examiner d'autres mécanismes pour effectuer une authentification mutuelle ou multifacteur forte."
Même ainsi, il a déclaré: «Je pense que nous sommes loin d'être là où nous aimerions être sur FIDO2. Mais je pense que le plus grand défi auquel nous sommes vraiment confrontés pour obtenir une adoption à grande échelle est de changer le comportement humain. Nous disons "Écoutez, faites ceci et vous protégerez vos données, vous protégerez vos systèmes et protégerez votre entreprise, votre gagne-pain." Et même encore, beaucoup de gens vont avoir du mal à aller dans cette direction.
Cependant, la bonne nouvelle est que Novak a noté que les organisations sont un peu plus avancées sur le front du cyber-partenariat.
"La mentalité précédente était que les organisations essayaient vraiment de tout faire en interne, et je pense que maintenant nous voyons le besoin d'un degré plus élevé de collaboration et de progression", a-t-il expliqué. « Les acteurs de la menace le font parce que c'est un moyen efficace de communiquer et de partager des informations, et nous pouvons le faire aussi. Il est temps de se connecter à quelque chose comme un vaste effort multipartite de renseignement sur les menaces, en aidant les organisations à répondre aux incidents, mais aussi en cultivant un solide écosystème de partenaires. Je pense que ce sera extrêmement bénéfique.
Ce dernier effort peut également aider les organisations à partager des conseils et des approches pour renforcer les défenses, déclare Bhaven Panchal, directeur principal de la prestation de services chez Cyware.
"Il est impératif pour les organisations d'accélérer leurs processus de sécurité et de combler les lacunes de visibilité dans leurs environnements », note-t-il. "L'opérationnalisation des renseignements sur les menaces, l'automatisation de la réponse aux menaces et la collaboration en matière de sécurité vont contribuer à conduire ce changement vers un cyberespace plus résilient pour tous."
Encadré : Segments industriels les plus exposés aux violations de données
En ce qui concerne la façon dont les différentes industries ont été ciblées, le Verizon DBIR a constaté que le segment de la finance et de l'assurance était le plus souvent ciblé, suivi de près par la fabrication. Les statistiques verticales sont les suivantes :
- Services d'hébergement et de restauration • 254 incidents, 68 avec divulgation de données confirmée
- Éducation • 497 incidents, 238 avec divulgation de données confirmée
- Financière et assurance • 1,832 480 incidents, XNUMX avec divulgation de données confirmée
- Soins de santé • 525 incidents, 436 avec divulgation de données confirmée
- Information • 2,110 384 incidents, XNUMX avec divulgation de données confirmée
- Fabrication • 1,817 262 incidents, XNUMX avec divulgation de données confirmée
- Mines, carrières et extraction de pétrole et de gaz + services publics • 143 incidents, 47 avec divulgation de données confirmée
- Services professionnels, scientifiques et techniques • 1,398 423 incidents, XNUMX avec divulgation de données confirmée
- Commerce de détail • 406 incidents, 193 avec divulgation de données confirmée
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- Achetez et vendez des actions de sociétés PRE-IPO avec PREIPO®. Accéder ici.
- La source: https://www.darkreading.com/threat-intelligence/verizon-dbir-social-engineering-breaches-spiraling-ransomware-costs
- :possède
- :est
- :où
- $UP
- 000
- 1
- 110
- 16
- 2023
- a
- Qui sommes-nous
- accélérer
- accès
- Selon
- Compte
- Comptabilité
- à travers
- actes
- activement
- acteurs
- actually
- ajout
- Supplémentaire
- Ajoute
- Adoption
- Affilié
- devant
- Tous
- permet
- le long de
- aussi
- montant
- an
- Analystes
- ainsi que le
- répondre
- anticipant
- approches
- SONT
- AS
- At
- attaquer
- Attaques
- Authentification
- Automation
- et
- Essentiel
- Basics
- BE
- BEC
- car
- était
- va
- avantageux
- Le plus grand
- Bit
- tous les deux
- violation
- infractions
- vaste
- navigateur
- la performance des entreprises
- mais
- by
- venu
- CAN
- causé
- plafond
- challenge
- globaux
- Change
- en changeant
- Classiques
- étroitement
- collaboration
- vient
- communément
- communiquer
- compromis
- Compromise
- CONFIRMÉ
- consulting
- contexte
- continue
- contraste
- des bactéries
- conventionnel
- Prix
- Costs
- pourriez
- Lettres de créance
- Criminalité
- cyber
- Cybersécurité
- le cyberespace
- cycle
- données
- violation de données
- Infractions aux données
- dc
- Degré
- offre
- page de livraison.
- Détection
- différent
- direction
- Directeur
- divulgation
- do
- faire
- double
- Doublé
- down
- motivation
- entraîné
- pendant
- e
- Easy
- économie
- risque numérique
- Efficace
- effort
- non plus
- élément
- d'autre
- Employés
- employés
- encourageant
- fin
- mise en vigueur
- ENGINEERING
- Les ingénieurs
- entités
- environnements
- Erreurs
- espionnage
- Ether (ETH)
- Pourtant, la
- événement
- événements
- peut
- preuve
- expliqué
- externe
- extorsion
- extraction
- extraordinairement
- Visage
- fait
- facteur
- équitablement
- Chute
- favoriser
- few
- finance
- la traduction de documents financiers
- financièrement
- résultats
- Prénom
- Focus
- mettant l'accent
- suivi
- suit
- nourriture
- Pour
- forger
- Avant
- trouvé
- de
- avant
- Carburant
- plein
- fondamentalement
- Notions de base
- plus
- Gain
- gagner
- Gains
- jeu
- lacunes
- GAS
- Général
- obtenez
- obtention
- Donner
- donné
- aller
- Bien
- Croissance
- Croissance
- ait eu
- Vous avez
- he
- Tenue
- vous aider
- aider
- augmentation
- Frappé
- frappe
- Villa
- Comment
- Cependant
- HTTPS
- humain
- Élément humain
- i
- if
- percutants
- impératif
- la mise en œuvre
- important
- améliorer
- in
- incident
- réponse à l'incident
- individus
- secteurs
- industrie
- inflation
- d'information
- initiale
- Insider
- plutôt ;
- Assurance
- Intelligence
- interne
- développement
- Enquêtes
- impliquer
- impliqué
- impliquant
- aide
- IT
- SES
- jpg
- juin
- abattre
- gros
- Nom de famille
- L'année dernière
- plus tard
- conduire
- au
- moins
- Niveau
- comme
- ll
- Style
- recherchez-
- Lot
- love
- principalement
- Majorité
- a prendre une
- Fabrication
- les gérer
- Directeur Général
- fabrication
- Mai..
- signifier
- mécanismes
- MFA
- manquant
- PLUS
- (en fait, presque toutes)
- motivés
- Bougez
- déménagé
- en mouvement
- authentification multifactorielle
- mutuel
- Près
- Besoin
- Nouveauté
- nouvelles
- noté
- Notes
- maintenant
- of
- souvent
- Huile
- PETROLE ET GAZ
- on
- ONE
- or
- de commander
- organisationnel
- organisations
- Organisé
- Autre
- au contrôle
- global
- partie
- partenaires,
- partenariats
- mots de passe
- passé
- Payer
- être
- personnel
- données à caractère personnel
- phishing
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Beaucoup
- fiche
- Branché
- des notes bonus
- représentent
- cadeaux
- Press
- empêcher
- précédent
- Probablement
- les process
- progression
- protéger
- à condition de
- Trimestre
- gamme
- ransomware
- Attaque de ransomware
- RE
- atteindre
- Lire
- vraiment
- Recommandation
- refusant
- libéré
- rapport
- représentent
- représenté
- résilient
- réponse
- responsables
- résultat
- hausse
- Analyse
- Salle
- s
- Saïd
- même
- dire
- dit
- Escaliers intérieurs
- scène
- sécurité
- sur le lien
- voir
- sembler
- semble
- clignotant
- segments
- supérieur
- service
- Services
- formes
- Partager
- significative
- étapes
- depuis
- tailles
- snooping
- So
- Réseaux sociaux
- Ingénierie sociale
- quelques
- quelque chose
- disponible
- stats
- stable
- Potence
- étapes
- Étapes
- Encore
- volé
- Histoire
- progrès
- STRONG
- Lutter
- substantiellement
- combustion propre
- Système
- tâches
- des campagnes marketing ciblées,
- Technique
- Technologie
- conditions
- que
- à
- qui
- Les
- Les bases
- leur
- Les
- puis
- théorique
- Là.
- Ces
- l'ont
- des choses
- penser
- this
- cette année
- menace
- acteurs de la menace
- renseignements sur les menaces
- des menaces
- trois
- Tide
- fiable
- conseils
- à
- ensemble
- trop
- top
- vers
- Trend
- essayé
- oui
- Upside
- d'utiliser
- Utilisateur
- en utilisant
- d'habitude
- les services publics
- Vaste
- Verizon
- vertical
- via
- définition
- le volume
- vulnérabilités
- Wall
- souhaitez
- était
- Washington
- Washington DC
- Façon..
- we
- ont été
- quand
- qui
- WHO
- sera
- sagesse
- comprenant
- dans les
- pourra
- an
- années
- encore
- you
- Votre
- zéphyrnet