Moins de failles qui apparaissent semblent déclinées

 

L'année dernière, plus de 2,9 milliards d'enregistrements ont été signalés violés, contre 4 milliards divulgués en 2016. Alors que le nombre d'enregistrements violés était encore important, les ransomwares ont régné en 2017, des attaques telles que WannaCry , NotPetya et Bad Rabbit ont provoqué le chaos dans les industries sans contribuant au nombre total d'enregistrements compromis signalés.

Les autres résultats clés comprennent:

  • Une augmentation historique de 424% des violations liées à une infrastructure cloud mal configurée, en grande partie due à une erreur humaine
  • Pour la deuxième année consécutive, le secteur des services financiers a subi le plus de cyberattaques contre lui, représentant 27% des attaques dans tous les secteurs.

«Bien que les enregistrements violés soient une bonne indication de l'activité cybercriminelle, ils ne racontent pas toute l'histoire de 2017», a déclaré Wendi Whitmore, Global Lead, IBM X-Force Incident Response and Intelligence Services (IRIS). «L'année dernière, les criminels se sont clairement concentrés sur le verrouillage ou la suppression des données, et pas seulement sur leur vol, via des attaques de ransomware . Ces attaques ne sont pas quantifiées par des enregistrements violés, mais se sont avérées tout aussi, sinon plus, coûteuses pour les entreprises qu'une violation de données traditionnelle. La capacité d'anticiper ces attaques et de s'y préparer sera essentielle car les cybercriminels continueront à faire évoluer leurs tactiques vers ce qui s'avère le plus lucratif. »

Les attaques de ransomware exercent une pression sur la réponse aux incidents

Les ransomwares et les attaques destructrices ont non seulement fait la une des journaux en 2017, mais ont également stoppé de grandes organisations, les cybercriminels ayant pris le contrôle et verrouillé des infrastructures essentielles dans les domaines de la santé , des transports et de la logistique, entre autres. Dans l'ensemble, les incidents de ransomwares ont coûté aux entreprises plus de 8 milliards de dollars en 2017, les cybercriminels ayant lancé des attaques débilitantes qui visaient à verrouiller des données critiques au lieu de compromettre les enregistrements stockés.

Cette tendance met une pression accrue sur les organisations pour qu'elles soient correctement préparées avec des stratégies de réponse aux incidents afin de limiter l'impact d'une attaque. Une étude IBM Security de l'année dernière a révélé qu'une réponse lente peut avoir un impact sur le coût d'une attaque, car les incidents qui ont mis plus de 30 jours à contenir coûtent 1 million de dollars de plus que ceux contenus dans les 30 jours.

L'erreur humaine reste le maillon faible le plus utilisé

En 2017, les cybercriminels ont continué de profiter des erreurs humaines et des erreurs de configuration des infrastructures pour lancer des attaques. En fait, le rapport montre que des activités par inadvertance telles qu'une infrastructure cloud mal configurée étaient responsables de l'exposition de près de 70% des enregistrements compromis suivis par IBM X-Force en 2017. Les cybercriminels sont de plus en plus conscients de l'existence de serveurs cloud mal configurés. Par exemple, 2017 a vu une augmentation incroyable de 424% des enregistrements violés en raison de mauvaises configurations dans les serveurs cloud.

Au-delà du cloud mal configuré, les individus attirés par des attaques de phishing représentaient un tiers des activités par inadvertance ayant conduit à un événement de sécurité en 2017. Cela inclut les utilisateurs cliquant sur un lien ou ouvrant une pièce jointe contenant un code malveillant, généralement partagé via une campagne de spam lancée par des cybercriminels . Le rapport a révélé qu'en 2017, les cybercriminels se sont fortement appuyés sur le botnet Necurs pour distribuer des millions de messages de spam sur une période de quelques jours dans certains cas. Par exemple, sur une période de deux jours en août, une étude d'IBM X-Force a observé quatre campagnes Necurs distinctes qui spammaient 22 millions d'e-mails.

Les cybercriminels ciblent les clients des services financiers

Ces dernières années, les services financiers ont été le secteur le plus ciblé par les cybercriminels. En 2017, il est tombé au troisième rang le plus attaqué (17%) - derrière les technologies de l'information et des communications (33%) et la fabrication (18%) - mais a connu le plus d'incidents de sécurité (27%) - ceux nécessitant une enquête plus approfondie - par rapport à autres industries.

Alors que les organisations de services financiers ont investi massivement dans les technologies de cybersécurité pour protéger les organisations, les cybercriminels se sont concentrés sur l'exploitation des chevaux de Troie bancaires ciblant spécifiquement les consommateurs et les utilisateurs finaux de l'industrie.

Par exemple, le rapport IBM X-Force Threat Intelligence Index a révélé qu'en 2017, le cheval de Troie bancaire Gozi et ses variantes étaient le malware le plus utilisé contre le secteur des services financiers. Le malware Gozi cible spécifiquement les clients car il prend le contrôle des écrans de connexion bancaires initiaux avec des invites pour que les consommateurs saisissent d'autres informations personnelles qui sont ensuite partagées directement avec l'attaquant.

L'utilisation de Gozi, considérée comme dirigée par une opération de cybercriminalité qualifiée, met en évidence la façon dont le crime organisé dépasse toutes les autres classes d'acteurs sur la scène de la fraude financière facilitée par les logiciels malveillants.


Rejoindre la conversation