Pour gérer vos consentements :
Categories: CloudSécurité

La fraude financière est la première motivation des attaques ciblées

Les attaques employées par les cybercriminels ne cessent d’évoluer vers toujours plus de sophistication, ce qui les rend plus difficiles à détecter et à contrer, qu’il s’agisse des systèmes de sécurité de l’entreprise ou de l'(in)attention des individus. Pour autant, la motivation des attaquants ne change pas : pour 65 % des attaques – programmes malveillants, bots et autres – l’appât du gain est le moteur principal.

C’est ce qui ressort de l’étude “The Impact of Cybercrime on Businesses”, réalisée par le Ponemon Institute et publiée par l’éditeur de solutions de sécurité internet Check Point Software, qui a sondé 2618 cadres dirigeants et responsables de la sécurité informatique sur presque tous les continents.

Détrousser les entreprises

L’étude des cyberattaques dont ont été victimes les entreprises interrogées révèle que la fraude financière est largement (65 %) la première motivation des attaquants. « La plupart des pirates cherchent à obtenir des informations monnayables », confirme Tomer Teller, expert de la cybersécurité chez Check Point Software Technologies. Ces pirates mafieux cherchent à accéder aux données qui leur permettront de détourner l’argent des entreprises et des internautes : cartes de crédit, informations relatives aux employés, identifiants de connexion Facebook, ou encore messagerie électronique dans les boutiques virtuelles.

Un phénomène inquiétant se multiplie également autour des attaques : la vente des failles dans les réseaux et boucliers des entreprises. Ainsi une faille 0 day se vendrait sur le marché noir entre 100 000 et 500 000 dollars ! Et en la matière, la multiplication des points d’accès réseaux, en particulier les technologies web 2.0, et les canaux de communication mobile représentent un potentiel nouveau et riche de failles dans la cuirasse des entreprises.

Un coût élevé pour les victimes

D’autres motivations pilotent les attaques, et se croisent… La perturbation du fonctionnement de l’entreprise (45 %) et le vol des données clients (45 %) tiennent la corde. Une catégorie d’attaques semble également vouloir émerger rapidement : les attaques motivées par des considérations politiques ou idéologiques. Check Point estime qu’elles présenteraient environ 5 % des attaques.

Autre enseignement important de l’étude, les attaques réussies auraient un coût entre 100 000 et 300 000 dollars. En fait, ce coût oscille selon les pays, de 100 000 dollars au Brésil, en moyenne, à 300 000 dollars en Allemagne. Pour calculer ce prix, Check Point a intégré le préjudice de l’entreprise, ainsi que le coût de l’enquête criminelle, les investissements technologiques et les coûts de restauration de l’image de marque. Une étude pour le moins subjective : les entreprises affichent rarement la réalité de leurs pertes mettant en cause la sécurité de leur informatique, mais la moyenne de 214 000 dollars par attaque semble satisfaire les experts !

Comment se protéger ?

Comment les entreprises se protègent-elles contre ces menaces ? Face à la cybercriminalité, les entreprises commencent à déployer des solutions, en particulier des systèmes de protection contre les bots, de contrôle des applications et d’information sur les menaces. Mais ce mouvement ne fait que débuter, principalement aux États-Unis et en Allemagne.

En réalité, la majorité des entreprises continue de se réfugier derrière les solutions de protection classiques, sur lesquelles elles ont beaucoup investi ces dernières années, pare-feu et prévention d’intrusion. Face aux APT (Advanced Persistent Threat, ou menaces de nouvelle génération) et aux botnets (réseaux d’ordinateurs vérolés, relais des attaques), elles sont finalement bien démunies ! L’étude révèle ainsi que 35 % des entreprises ont dû affronter des attaques APT, 33 % des injections de botnets et 32 % des attaques par déni de service. Mais les plus dangereuses demeurent les injections SQL.

Crédit photo © Ponemon Institute

Recent Posts

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

3 heures ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

5 heures ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

22 heures ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

1 jour ago

Worldline fait évoluer sa gouvernance des IA génératives

Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…

1 jour ago

À trois mois des JO 2024, le rappel cyber de l’ANSSI

Comme avant la Coupe du monde de rugby, l'ANSSI dresse un état des lieux de…

1 jour ago