Actualités

28 % des violations de données en 2020 concernent des petites entreprises

Près d’un tiers (28 %) des violations de données en 2020 concernaient des petites entreprises. Ces données proviennent de l’un des rapports sur la cybersécurité les plus réputés du secteur, le Verizon Business 2020 Data Breach Investigations Report (2020 DBIR).

Le DBIR, qui en est à sa 13e année d’existence, est une norme industrielle qui permet d’évaluer l’état de la cybersécurité dans le monde. Pour le rapport de cette année, Verizon a analysé un total record de 157 525 incidents. Parmi ceux-ci, 32 002 répondaient aux normes de qualité du rapport et 3 950 étaient des violations de données confirmées.



Violations de données dans les petites entreprises en 2020

Les petites entreprises représentant 28 % des violations, les propriétaires doivent être plus proactifs dans la protection de leur présence numérique. Qu’il s’agisse d’un site de commerce électronique, d’un blog, d’un V-log, d’un podcast ou d’autres actifs numériques, vous devez protéger votre domaine. Non seulement cela garantit la sécurité de vos données, mais c’est aussi un outil de plus que vous pouvez utiliser pour attirer de nouveaux clients, grâce à une sécurité solide.

Le danger pour les petites entreprises

Dans ce contexte, comment les petites entreprises seront-elles attaquées en 2020 ? Selon le DBIR, la ligne de démarcation entre les petites et les grandes entreprises est aujourd’hui plus étroite. Le rapport attribue ce phénomène à l’évolution vers le cloud et ses nombreux outils basés sur le web, ainsi qu’à l’augmentation continue des attaques sociales. Cela a conduit les criminels à modifier leurs formes d’attaque afin d’obtenir les informations dont ils ont besoin de la manière la plus rapide et la plus facile.

La pandémie de COVID-19 est également responsable du mode de fonctionnement des entreprises. L’essor du travail à distance met davantage d’entreprises en danger. C’est ce qu’exprime Tami Erwin, PDG de Verizon Business, dans le communiqué de presse du rapport.

Erwin déclare : « Alors que le travail à distance se développe face à la pandémie mondiale, la sécurité de bout en bout, du nuage à l’ordinateur portable de l’employé, devient primordiale. Outre la protection de leurs systèmes contre les attaques, nous exhortons toutes les entreprises à poursuivre la formation de leurs employés, car les systèmes de phishing deviennent de plus en plus sophistiqués et malveillants. »

Attaques contre les petites entreprises

Les principales méthodes utilisées par les criminels pour attaquer les petites entreprises sont les applications web et les erreurs diverses. Ils représentent 70 % des violations. Les acteurs de la menace qui commettent ces crimes proviennent principalement de sources externes (74 %). Les sources internes représentent 26 %, les partenaires 1 % et les autres sources multiples 1 %.

image : Verizon
Qu’est-ce qui motive ces personnes à commettre un crime ? Il n’est pas surprenant de constater que 83 % d’entre eux sont liés à la finance. L’espionnage arrive à 8 % et les personnes qui agissent pour le plaisir et la rancune à 3 % également.

Les données compromises sont principalement constituées d’informations d’identification (52 %). Il est important de noter que ces informations d’identification sont ensuite utilisées pour d’autres délits. Par conséquent, qu’il s’agisse de vos informations d’identification ou de celles de vos clients, vous devez les protéger. Les autres données sont personnelles (30 %), autres (20 %), internes (14 %) et médicales (14 %).

Les actions de menace sont les suivantes :

  • Falsification (physique) 7
  • Logiciels espions (logiciels malveillants) 46
  • Porte dérobée (logiciel malveillant) 28
  • Exportation de données (logiciel malveillant) 29
  • Utilisation de cartes de crédit volées (piratage) 30
  • Utilisation d’une porte dérobée ou d’un C2 (piratage) 26%
  • Capture de données stockées (logiciels malveillants) 34
  • Hameçonnage (social) 22
  • C2 (logiciels malveillants) 19
  • Downloader (Malware) 20%
  • Password dumper (logiciel malveillant) 17
  • Brute force (piratage) 34
  • Rootkit (logiciel malveillant) 18
  • Abus de privilèges (Mauvais usage) 8
  • Logiciels d’administration (logiciels malveillants) 15
  • RAM scraper (Malware) 15%
  • Matériel non approuvé (mauvaise utilisation) 10
  • Détournement de fonds (utilisation abusive) 10
  • Inconnu (piratage) 6
  • SQLi (Piratage) 4

image : Verizon
Les actifs compromis vont du terminal de point de vente de l’utilisateur (29 %) aux terminaux de point de vente du serveur (29 %), en passant par les ordinateurs de bureau (24 %), les ordinateurs portables (20 %), les applications web (10 %) et d’autres encore.

Recommandations

Le rapport contient des recommandations pour assurer la sécurité de vos actifs numériques. Elles s’appuient sur les conclusions du Center for Internet Security (CIS) Critical Security Controls (contrôles de sécurité critiques). Les CSC du CIS sont un ensemble de directives de cybersécurité priorisées par la communauté et informées par les attaquants. Elles consistent en 171 mesures de protection organisées en 20 contrôles de plus haut niveau.

Il s’agit des recommandations suivantes :

  • Gestion continue des vulnérabilités-Un excellent moyen de trouver et de remédier à des vulnérabilités basées sur le code, telles que celles trouvées dans les applications web qui sont exploitées, et qui sont également pratiques pour trouver des configurations erronées.
  • Configuration sécurisée -S’assurer et vérifier que les systèmes sont configurés avec les seuls services et accès nécessaires à leur fonctionnement. Cette base de données ouverte et lisible par le monde entier, qui fait face à l’internet, ne respecte probablement pas ces contrôles.
  • Protection du courrier électronique et du navigateur web -Les navigateurs et les clients de messagerie étant le principal moyen d’interaction des utilisateurs avec ce Far West qu’est Internet, il est essentiel de les verrouiller pour donner à vos utilisateurs une chance de s’en sortir.
  • Limitation et contrôle des ports, protocoles et services réseau -De la même manière que le contrôle 12 consiste à connaître les expositions entre les zones de confiance, ce contrôle consiste à comprendre quels services et ports doivent être exposés sur un système, et à en limiter l’accès.
  • Protection des frontières Ce contrôle ne se limite pas aux pare-feu, il inclut des éléments tels que la surveillance du réseau, les proxies et l’authentification multifactorielle, ce qui explique qu’il s’insinue dans de nombreuses actions différentes.
  • Protection des données -L’un des meilleurs moyens de limiter les fuites d’informations est de contrôler l’accès à ces informations sensibles. Les contrôles de cette liste comprennent la tenue d’un inventaire des informations sensibles, le cryptage des données sensibles et la limitation de l’accès aux fournisseurs de services en nuage et de messagerie électronique autorisés.
  • Surveillance des comptes -Le verrouillage des comptes d’utilisateurs dans l’ensemble de l’entreprise est essentiel pour empêcher les malfaiteurs d’utiliser des informations d’identification volées, en particulier grâce à des pratiques telles que l’authentification multifactorielle, qui apparaît également ici.
  • Mettre en place un programme de sensibilisation et de formation à la sécurité -Sensibilisez vos utilisateurs aux attaques malveillantes et aux failles accidentelles.

Principales conclusions du rapport

Les conclusions générales du rapport révèlent que 86% des violations de données sont destinées à un gain financier, ce qui est en hausse par rapport à 71% en 2019. Et la plupart de ces violations (67 %) sont le résultat de vols d’identifiants, d’erreurs et d’attaques sociales.

image : Verizon
En ce qui concerne les secteurs d’activité, le DBIR 2020 s’est penché sur 16 segments. Vingt-neuf pour cent des violations dans l’industrie manufacturière étaient le résultat d’acteurs externes utilisant des logiciels malveillants, tels que des destructeurs de mots de passe, des capteurs de données d’applications et des téléchargeurs.

Dans le commerce de détail, 99 % des incidents ont eu pour but de tirer un bénéfice financier de leurs tentatives. Les données de paiement et les informations d’identification personnelles sont l’objectif final des criminels. Et pour obtenir ces données, ils s’attaquent aux applications web plutôt qu’aux terminaux de paiement.

LIRE LA SUITE :

Pour les dernières nouvelles, suivez-nous sur Google News.

Image : Depositphotos


Plus dans : Cybersécurité, Statistiques sur les petites entreprises


Samantha

Experte en marketing, je m'appelle Samantha. Adepte des nouvelles idées business et avec une riche carrière en stratégie marketing, mon objectif est de fournir des conseils précieux et des perspectives innovantes pour propulser votre entreprise vers de nouveaux sommets.

Articles similaires

Bouton retour en haut de la page