Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : VDBD 2017 : Compromissions de données, préjudices pour les victimes.
Posté par JulieM le 17/2/2017 13:30:00 Articles du même auteur

Les compromissions de données, sans cesse plus complexes, affectent désormais tous les services d’une entreprise. Chaque compromission laisse une empreinte durable sur l’entreprise victime, comme en atteste l’édition 2017 du Data Breach Digest. 

Tout comme l’avait démontré l’édition 2016 du rapport Data Breach Investigations Report (DBIR) de Verizon, l’élément humain demeure central. Les individus conservent un rôle majeur dans les cas de compromission de données et autres incidents de cybersécurité, qu’ils soient acteurs de la menace, victimes ciblées ou membres de l’équipe d’intervention.

Dans cette seconde édition du Data Breach Digest, Verizon détaille 16 scénarios courants de compromission et lève le voile sur les coulisses des cyber investigations à la genèse du rapport annuel Data Breach Investigations Report (DBIR) de la société.

Chaque cas est raconté du point de vue des différents intervenants : responsable de la communication, directeur juridique ou professionnel des ressources humaines.

« Les compromissions de données deviennent sans cesse plus complexes et sophistiquées », déclare Bryan Sartin, directeur exécutif de l’équipe RISK de Verizon Enterprise Solutions. « De nos investigations au côté des entreprises victimes, il ressort que les compromissions touchent l’entreprise en entier, tous services confondus, jusqu’au conseil d’administration.

Les entreprises doivent se préparer à tous les scénarios possibles pour prévenir les tentatives de compromission de leurs données et se rétablir aussi vite que possible. Elles encourent sinon de gros risques avec des conséquences potentiellement dévastatrices et durables, comme la perte de confiance des clients ou une chute brutale du cours de leur action. »

« L’objectif du rapport Data Breach Digest est d’aider les entreprises et les administrations à identifier les signes révélateurs d’une compromission de données, à savoir quels éléments de preuve sont les plus importants et comment s’y prendre pour contenir une compromission, mener l’enquête et s’en remettre », ajoute-t-il.

Scénarios recensés par l’édition 2017 du Data Breach Digest par type, secteur d’industrie, catégorie d’incident et participant impliqué

Le rapport recense un nombre fini de scénarios de compromission de données mais avec de nombreuses permutations possibles pour chacun et un large éventail de dommages à la clé. Les compromissions sont classées par type, par secteur d’industrie, selon l’un des neuf scénarios d’incident reconnus par le DBIR et par participant impliqué.

Cette année, 16 scénarios de cas avérés de compromission de données sont retenus pour leur prévalence et leur potentiel de nuisance. Dix de ces cas représentent à eux seuls plus de 60% des 1 400 cas sur lesquels l’équipe RISK (Research, Investigations, Solutions and Knowledge) de Verizon a enquêté au cours des trois dernières années, et six autres, moins courants, sont néanmoins considérés fatals ou hautement préjudiciables pour l’entreprise victime.

Pour chaque scénario, Verizon propose une analyse détaillée des conditions d’attaque, du niveau de sophistication, des acteurs qui les perpétuent, des tactiques et techniques employées et des contre-mesures recommandées. 

Toutes les données émanent des dossiers d’investigation de l’équipe RISK et sont classifiées selon la même méthodologie VERIS (Vocabulary for Event Recording and Incident Sharing) utilisée pour préparer le rapport DBIR.

Ce rapport répartit les 16 scénarios étudiés entre quatre types différents de compromissions et attribue une personnalité à chacun :

- Le facteur humain
o Abus de la part d’un partenaire – La taupe indignée
o L’employé mécontent – Le zéro absolu

- Le terminal utilisé comme canal
o Terminal mobile – Sans-Secret, l'écureuil agent secret
o IoT et objets connectés – Le Panda Monium

- L’exploitation de la configuration
o Cloud storming – Dégradation des performances sous l’effet d’une demande excessive
o Attaque DDoS – Les 12000 singes (allusion au service antispam Monkeys.com victime d’attaques DDoS)

- Le logiciel malveillant
o Crypto Malware – Données prises en otage
o Les attaques encore inconnues – Le vortex polaire

Voici un plan d’action en cinq points en cas de compromission :

• Conserver les éléments de preuve ; envisager les conséquences de chaque action
• Faire preuve de flexibilité ; s’adapter systématiquement aux circonstances
• Communiquer avec un maximum de cohérence

• Reconnaître ses limites et s’adjoindre les services de partenaires
• Documenter les actions et les découvertes ; se préparer à les expliquer.

La série de rapports Data Breach Digest de Verizon

Dans une volonté de préservation de l’anonymat des victimes, Verizon a choisi de modifier/exclure certains détails des situations réelles, et notamment de modifier les noms, les lieux, le nombre de dossiers volés et l’ampleur des pertes financières. Tout le reste est repris tel quel des dossiers d’incidents de Verizon.

Pour consulter le rapport.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
12/2/2024 15:00:00 - Unter a Rock : Survie en Open-World.
12/2/2024 14:00:00 - Les attaques DDoS contre la Pologne montent en flèche
12/2/2024 13:00:00 - La vulnérabilité, facteur de risque pour la Saint-Valentin
9/2/2024 15:00:00 - Ghostrunner 2 ! MàJ du nouvel an chinois.
9/2/2024 13:00:00 - Les entreprises paient des millions en rançons,
8/2/2024 15:00:00 - Néon Blood : JRPG Graphic adventure.
7/2/2024 15:00:00 - The Bustling World, un RPG en monde ouvert
7/2/2024 14:00:00 - L’ERP, réussir sa transformation digitale en 2024
7/2/2024 13:00:00 - La visibilité en temps réel pour lutter contre les attaques DDoS
5/2/2024 15:00:00 - Halo Infinite : La nouvelle opération Spirit of Fire

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité