Rapport Verizon 2023 : Enseignements clés
Todd Stansfield
—22 juin 2023
—4 min de lecture
Chaque année, le rapport de recherche de Verizon sur les violations de données présente un état des lieux de la cybersécurité dans le monde. Notre équipe a pris le temps d’étudier l’édition 2023 de ce rapport pour la comparer à ses propres analyses et observations sur le terrain.
Dans cet article, nous nous penchons donc sur les principaux enseignements à tirer de la dernière mouture de ce rapport.
1. La réponse aux incidents n’a jamais été aussi importante
D’après le rapport de Verizon, les utilisateurs finaux posent pour les entreprises une menace plus grave que les acteurs dépendant de gouvernements étrangers ou financés par de telles entités. C’est une conclusion tout à fait logique si l’on considère que 74 % des violations de données enregistrées en 2023 sont liées à une erreur humaine. Un chiffre certes en léger recul par rapport à 2022, mais qui montre bien que l’humain reste une vraie vulnérabilité que les entreprises doivent corriger.
Les hackers continuent de cibler le facteur humain, depuis longtemps considéré comme le maillon faible de la cybersécurité. En effet, lorsque les menaces atteignent les utilisateurs finaux, les organisations ne peuvent plus compter que sur les contrôles de sécurité que sont la sensibilisation des utilisateurs et le signalement des menaces, ainsi que la surveillance et la remédiation par les administrateurs.
Ces contrôles sont très variables selon la solution de cybersécurité utilisée. Ils sont aussi souvent négligés en faveur de fonctions de détection et de mécanismes automatisés. Pourtant, l’intervention humaine reste inévitable en matière de cybersécurité et il convient donc de lui accorder toute l’importance qu’elle mérite.
2. Les cyberattaques ont pour la plupart un motif financier
D’après le rapport, 95 % des cyberattaques ont un mobile financier. Verizon signale également une multiplication par quatre des fraudes aux cryptomonnaies par rapport à la période précédente. Cette fraude inclut également les attaques d’ingénierie sociale, qui ont entraîné une perte médiane de 50 000 $ pour leurs victimes, un chiffre en hausse par rapport à l’année précédente.
Ces chiffres sont conformes à ceux du IC3's 2022 Internet Crime Report, qui a calculé que les escroqueries à l'investissement étaient les cyber-attaques les plus coûteuses, avec des pertes de 3,31 milliards de dollars en 2022. D’après l’IC3, la fraude aux cryptomonnaies représente la majeure partie de ce total, avec 2,57 milliards de dollars, en hausse de 187 % sur un an. Ces chiffres montrent bien que les organisations doivent muscler leur cybersécurité, en particulier en matière de sensibilisation des utilisateurs et de signalement des menaces.
Vade a détecté plusieurs campagnes de phishing en lien avec les cryptomonnaies cette année. Un exemple récent a utilisé Google Translate pour déguiser un lien de phishing à l’aide d’un domaine d’autorité. Ces attaques sophistiquées détournent des services légitimes pour contourner la détection par les filtres de sécurité de l’email afin de multiplier leurs chances d’arriver jusqu’aux utilisateurs finaux... et à leurs fins.
[Contenu connexe] Signalement des emails suspects par les utilisateurs : quels avantages et quelle stratégie ?
3. L’ingénierie sociale reste une menace sérieuse, avant et après une violation
Le rapport révèle également que l’ingénierie sociale n’est pas à prendre à la légère. Ce type de cyberattaque a augmenté en 2022, représentant respectivement 17 % des violations de données et 10 % des incidents de sécurité.
Au global, l’email est le vecteur principal des attaques d’ingénierie sociale dans 98 % des cas. Presque 9 attaques d’ingénierie sociale sur 10 ont un but financier et 76 ‰ d’entre elles ont permis de récupérer des identifiants sur la période étudiée.
D’après le rapport, cette multiplication des attaques d’ingénierie sociale est principalement due au pretexting, la forme d’ingénierie sociale la plus utilisée dans les attaques business email compromise (BEC), et au phishing. Le phishing représente 44 % de toutes les attaques d’ingénierie sociale en lien avec le pretexting, mais forme la principale cause des violations de données confirmées.
L’ingénierie sociale reste une méthode d’attaque centrale, car elle est très efficace pour manipuler la facette humaine de la cybersécurité. D’après le rapport, les intrusions dans les systèmes constituent la principale cause des violations de données, mais ces intrusions sont souvent permises par l’ingénierie sociale et suivent généralement une violation initiale. Une fois que les hackers ont accès à un réseau, ils utilisent souvent le phishing et le spear phishing pour procéder à des déplacements latéraux et élever leurs privilèges.
Encore une fois, ce phénomène montre la nécessité de renforcer le maillon humain de la cybersécurité.
4. Malwares et ransomwares continuent de faire des dégâts
Les attaques d’ingénierie sociale sont une menace certaine, mais les malwares aussi, et plus particulièrement les ransomwares. D’après le rapport, les attaques de ransomwares forment la deuxième cause des incidents de sécurité (15,5 %) et sont à l’origine de presque 25 % des violations de données. Et comme les années précédentes, l’email est le principal vecteur de remise des malwares comme des ransomwares. Il convient de noter que cette année, le rapport révèle aussi les types de fichiers privilégiés par les malwares : il s’agit des documents Microsoft Office.
Aucune surprise ici, Microsoft est la marque la plus usurpée par les hackers. Microsoft 365 constitue aussi une cible privilégiée pour les attaques et une plateforme fréquemment exploitée par les cybercriminels.
Au global, le rapport indique également que le coût des incidents liés aux ransomwares augmente alors que la taille des entreprises victimes suit le chemin inverse. Conclusion : les PME sont de plus en plus exposées aux ransomwares, une constatation qui nous permet de faire la transition vers le prochain enseignement central de ce rapport.
[Contenu connexe] Analyse des malwares : conseils, outils et techniques
5. Les PME sont en danger
Dans le rapport de cette année, les PME ont été victimes de respectivement 42 % et 69 % d’incidents de sécurité et de violations de données en plus que les grandes entreprises. L’email est la cause de presque une de ces violations de données sur quatre.
Comme l’indique le rapport, les PME ont adopté une bonne partie des outils et infrastructures numériques des grandes entreprises, ce qui a rapproché leurs surfaces d’attaque. Pourtant, cette tendance n’a pas comblé les écarts qui existent dans leurs approches de la cybersécurité. En effet, les PME n’ont pas à leur disposition les ressources et le personnel des grandes entreprises. Elles sont donc particulièrement vulnérables et doivent adopter une stratégie de protection plus active, qui exploite au maximum les ressources disponibles.
Au vu des menaces qui pèsent le plus souvent sur les PME (notamment les intrusions dans les systèmes et l’ingénierie sociale), le rapport estime que la formation de sensibilisation des utilisateurs, la récupération des données, la gestion des contrôles d’accès et la réponse aux incidents constituent des contrôles de sécurité indispensables. Les PME peuvent ainsi optimiser leur stratégie de sécurité en fonction des ressources à leur disposition.
Les principales conclusions du rapport de recherche 2023 de Verizon sur les violations de données
Comme le révèle le rapport de Verizon, les menaces se font plus actives et plus sérieuses. Pour préserver leur viabilité et la continuité de leur activité, les organisations doivent muscler leur cybersécurité, à la fois sur les plans technologique et humain.
Vade for M365 est une solution de sécurité de l’email collaborative pour Microsoft 365 qui tient compte de ces deux besoins. Elle combine de puissants outils de réponse aux incidents à une détection des menaces avancées, une formation de sensibilisation au phishing et une boucle d’amélioration continue.