La fraude financière est la première motivation des attaques ciblées

Crédit photo © Ponemon Institute

Pour Check Point Software, la fraude financière est à l’origine de 65 % des attaques ciblées dont sont victimes les entreprises.

Les attaques employées par les cybercriminels ne cessent d’évoluer vers toujours plus de sophistication, ce qui les rend plus difficiles à détecter et à contrer, qu’il s’agisse des systèmes de sécurité de l’entreprise ou de l'(in)attention des individus. Pour autant, la motivation des attaquants ne change pas : pour 65 % des attaques – programmes malveillants, bots et autres – l’appât du gain est le moteur principal.

C’est ce qui ressort de l’étude “The Impact of Cybercrime on Businesses”, réalisée par le Ponemon Institute et publiée par l’éditeur de solutions de sécurité internet Check Point Software, qui a sondé 2618 cadres dirigeants et responsables de la sécurité informatique sur presque tous les continents.

Détrousser les entreprises

L’étude des cyberattaques dont ont été victimes les entreprises interrogées révèle que la fraude financière est largement (65 %) la première motivation des attaquants. « La plupart des pirates cherchent à obtenir des informations monnayables », confirme Tomer Teller, expert de la cybersécurité chez Check Point Software Technologies. Ces pirates mafieux cherchent à accéder aux données qui leur permettront de détourner l’argent des entreprises et des internautes : cartes de crédit, informations relatives aux employés, identifiants de connexion Facebook, ou encore messagerie électronique dans les boutiques virtuelles.

Un phénomène inquiétant se multiplie également autour des attaques : la vente des failles dans les réseaux et boucliers des entreprises. Ainsi une faille 0 day se vendrait sur le marché noir entre 100 000 et 500 000 dollars ! Et en la matière, la multiplication des points d’accès réseaux, en particulier les technologies web 2.0, et les canaux de communication mobile représentent un potentiel nouveau et riche de failles dans la cuirasse des entreprises.

Un coût élevé pour les victimes

D’autres motivations pilotent les attaques, et se croisent… La perturbation du fonctionnement de l’entreprise (45 %) et le vol des données clients (45 %) tiennent la corde. Une catégorie d’attaques semble également vouloir émerger rapidement : les attaques motivées par des considérations politiques ou idéologiques. Check Point estime qu’elles présenteraient environ 5 % des attaques.

Autre enseignement important de l’étude, les attaques réussies auraient un coût entre 100 000 et 300 000 dollars. En fait, ce coût oscille selon les pays, de 100 000 dollars au Brésil, en moyenne, à 300 000 dollars en Allemagne. Pour calculer ce prix, Check Point a intégré le préjudice de l’entreprise, ainsi que le coût de l’enquête criminelle, les investissements technologiques et les coûts de restauration de l’image de marque. Une étude pour le moins subjective : les entreprises affichent rarement la réalité de leurs pertes mettant en cause la sécurité de leur informatique, mais la moyenne de 214 000 dollars par attaque semble satisfaire les experts !

Comment se protéger ?

Comment les entreprises se protègent-elles contre ces menaces ? Face à la cybercriminalité, les entreprises commencent à déployer des solutions, en particulier des systèmes de protection contre les bots, de contrôle des applications et d’information sur les menaces. Mais ce mouvement ne fait que débuter, principalement aux États-Unis et en Allemagne.

En réalité, la majorité des entreprises continue de se réfugier derrière les solutions de protection classiques, sur lesquelles elles ont beaucoup investi ces dernières années, pare-feu et prévention d’intrusion. Face aux APT (Advanced Persistent Threat, ou menaces de nouvelle génération) et aux botnets (réseaux d’ordinateurs vérolés, relais des attaques), elles sont finalement bien démunies ! L’étude révèle ainsi que 35 % des entreprises ont dû affronter des attaques APT, 33 % des injections de botnets et 32 % des attaques par déni de service. Mais les plus dangereuses demeurent les injections SQL.

Crédit photo © Ponemon Institute