Pour gérer vos consentements :

Données : Le vol d’identifiants est à la base de deux attaques sur trois

Deux  violations de données sur trois sont réalisées par des hackers ayant utilisé des identifiants volés ou détournés, d’après l’édition 2014 du DBIR  (Data Breach Investigations Report) de Verizon. « Tenter d’obtenir des identifiants valides est à la base de la plupart des types d’attaques étudiés », explique Jay Jacobs, analyste chez Verizon et co-auteur du rapport.

1 367 violations de données

Sur 63 437 incidents de sécurité informatique étudiés l’an dernier dans plus de 95 pays, 1 367 violations de données ont été confirmées (contre 621 lors de la précédente édition bien moins étendue).

En 2013, la majorité des incidents a concerné des identifiants volés (422 attaques l’année dernière, contre 203 en 2012). Suivent : le vol de données par malwares (327 attaques, contre 183 en 2012), le phishing (245 contre 181), le « RAM scraping » ou collecte de données stockées en RAM (223 attaques, contre 27) et les logiciels pour ouvrir des backdoors – le seul mode d’attaque du top 5 ayant baissé (165 en 2013, contre 209 en 2012).

9 types d’attaques

Avec le recul, 92% des 100 000 incidents examinés ces dix dernières années par l’opérateur télécom américain et 50 organisations dans le monde – de l’US-CERT au Centre européen de lutte contre la cybercriminalité (EC3) – correspondent à 9 types d’attaques seulement, à savoir : l’intrusion des points de vente (à travers les terminaux de paiement comme dans l’affaire Target), les attaques par web apps, les attaques d’initiés, la perte ou le vol de données, les attaques liées à des erreurs diverses, l’utilisation de logiciels malveillants. Mais aussi le détournement de cartes de paiement, les attaques par déni de service (DoS) et, enfin, le cyberespionnage.

Alors que la distribution est l’activité la plus ciblée par les attaques de points de vente, les médias et le secteur financier sont davantage sujets aux attaques web et en déni de services. L’industrie de la santé doit faire face au vol de données par malwares. Tandis que la production et l’industrie lourde sont plus touchées par le cyberespionnage et les attaques par saturation.

Les hackers prennent l’ascendant

Les cybercriminels sont plus efficaces et mieux armés, alors que les entreprises peinent à assurer la sécurité de leurs réseaux et systèmes d’information, en témoigne l’attaque contre Target en décembre 2013. « Les pirates sont plus affûtés et plus rapides, leurs victimes potentielles n’innovent pas aussi vite », commente Jay Jacobs. « Les attaques sont plus complexes, plus sophistiquées et étendues. Les cybercriminels prennent l’ascendant », ajoute-t-il.

Dans les trois quarts des cas, les cybercriminels mettent quelques jours pour atteindre leur cible, voire moins, d’après le rapport 2014 de Verizon. Les organisations qui en sont victimes le découvrent en quelques jours ou moins, mais dans un quart des cas seulement.


Lire aussi

Faille Heartbleed : la check-list pour s’en sortir

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

4 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

4 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

8 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

11 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

14 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago