Exploration d’informations : points saillants du rapport Verizon Data Breach Investigations Report (DBIR) 2024

Il est temps pour le Rapport d’enquête sur les violations de données Verizon 2024 (DBIR) ! Si vous n’êtes pas familier avec DBIR, il fournit des informations inestimables sur le paysage évolutif de la cybersécurité. Même si nous ne voulons pas gâcher le rapport (et encourageons fortement tout le monde à le lire), quelques conclusions intéressantes se démarquent.
Avant d’aborder ces résultats, nous souhaitons célébrer une étape importante : 2024 marque la 10e année consécutive que l’équipe OpenText ArcSight Intelligence™ contribue au DBIR. Cet effort de collaboration souligne notre engagement à renforcer la sécurité collective grâce à l’expertise et à la recherche de l’industrie. Nous vous invitons à découvrir le rapport complet sur www.verizon.com/dbir.

L’élément humain : un défi persistant
« [The human element] est présent dans plus des deux tiers des violations… » – DBIR 2024
Malgré les progrès technologiques, l’élément humain reste un facteur important dans les atteintes à la cybersécurité. Selon le dernier DBIR, l’erreur humaine ou la manipulation est impliquée dans 68 % des violations, ce qui est cohérent avec les années précédentes. Qu’ils soient victimes d’attaques de phishing ou de menaces internes, les employés restent vulnérables à l’exploitation par les acteurs malveillants.
Les attaques d’ingénierie sociale, exploitant la psychologie humaine, sont une tactique répandue. Ces attaques conduisent les individus à divulguer des informations sensibles ou à compromettre involontairement la sécurité et sont très différentes des attaques menées par des initiés malveillants. Dans le rapport de cette année, les chiffres de l’élément humain n’incluent pas les initiés malveillants. Si des internes malveillants avaient été inclus, l’élément humain aurait été présent dans 76 % des incidents.
Externe? Interne? Tout est une question d’argent
« [We are] heureux de vous informer que le classement des motifs des acteurs reste le même. La finance a clairement la tête… » – DBIR 2024
Les motivations financières restent le principal moteur des auteurs de menaces, avec plus de 90 % des violations étant motivées par des raisons financières, selon le DBIR 2024. Il est intéressant de noter que les acteurs internes de la menace représentaient 35 % des violations en 2024, ce qui indique une augmentation significative par rapport aux années précédentes. On aurait pu s’attendre à ce qu’une augmentation du nombre d’acteurs de la menace interne entraîne également une augmentation des motifs d’espionnage. Bien que cela se soit produit, une augmentation de 5 % à 7 % est minime. Cela suggère que les auteurs de menaces internes malveillants sont tout aussi motivés par le gain financier que les acteurs externes.
La motivation des acteurs menaçants est un facteur important à prendre en compte lors de la gestion d’un incident. Un acteur malveillant motivé par des raisons financières peut donner la priorité à la persistance dans un système garantissant le flux d’informations précieuses ou une perturbation continue et donc, plus d’argent pour lui. Un incident motivé par l’espionnage peut moins s’inquiéter de la persistance et se concentrer plutôt sur la saisie de tout ce qu’ils peuvent en même temps avant de sortir. La motivation ne fait pas tout, mais elle peut donner aux chasseurs de menaces une idée de ce à quoi ils sont confrontés.
Sécurisé jusqu’aux vulnérables en moins de 60 secondes : une course rapide de phishing
« Le temps médian nécessaire à un utilisateur pour tomber dans le piège des e-mails de phishing est inférieur à 60 secondes » – DBIR 2024
Il n’est pas surprenant que le phishing et les faux-semblants restent des éléments essentiels de la boîte à outils d’ingénierie sociale des attaquants, 70 % de tous les incidents d’ingénierie sociale impliquant au moins une de ces deux tactiques. Pour rappel, le phishing implique l’utilisation d’e-mails frauduleux pour voler des données, tandis que le prétexte implique l’utilisation d’identités ou de scénarios fabriqués pour tromper les individus et les amener à divulguer des informations.
Ce qui est particulièrement alarmant, c’est la rapidité avec laquelle les utilisateurs peuvent être victimes de ces tactiques. Les recherches montrent qu’il faut en moyenne 21 secondes aux utilisateurs pour cliquer sur un lien de courrier électronique de phishing malveillant et à peine 28 secondes pour saisir leurs données sur le site de phishing. En additionnant tout cela, une entreprise peut passer de sécurisée à vulnérable en moins de 60 secondes – une course rapide à laquelle votre entreprise ne veut certainement pas participer !
L’IA détecte les menaces avant que les dégâts ne soient causés
L’analyse comportementale, optimisée par l’IA, joue un rôle crucial dans la lutte proactive contre les menaces de cybersécurité. L’analyse comportementale se concentre sur la détection de modèles cachés dans le comportement des utilisateurs et sur l’établissement d’une base de référence d’activité normale pour détecter les écarts futurs. Cette approche proactive de la détection des menaces permet aux équipes de sécurité d’enquêter et de réagir rapidement, réduisant ainsi le risque de violations associées à l’élément humain.
L’intégration de l’analyse comportementale dans une stratégie de cybersécurité permet aux organisations d’aborder de manière proactive l’aspect humain de la cybersécurité. En tirant parti de ces technologies, les organisations peuvent détecter et répondre aux anomalies, atténuer les risques associés aux attaques d’ingénierie sociale et aux erreurs humaines, et renforcer leur posture de sécurité globale.
Conclusion
Les informations tirées du DBIR nous rappellent le paysage des menaces toujours présentes. Alors que les organisations continuent de relever ces défis, il est impératif de donner la priorité aux mesures proactives de cybersécurité. En favorisant une culture de sensibilisation à la sécurité, en tirant parti des technologies avancées et en collaborant avec des experts du secteur, les organisations peuvent renforcer leurs défenses et protéger leurs précieux actifs contre l’évolution des cybermenaces.
En savoir plus sur OpenText ArcSight Intelligence
Pour explorer les capacités de l’analyse comportementale et en savoir plus sur les solutions avancées d’ArcSight Intelligence, veuillez visiter https://www.opentext.com/products/arcsight-intelligence. Découvrez comment ces technologies innovantes peuvent aider à protéger votre organisation contre les cybermenaces en constante évolution.
Source link