L’édition 2010 du Verizon Data Breach Investigations Report, basé pour la toute première fois sur des données des Services Secrets américains, révèle une hausse des compromissions de données liées à des menaces internes et à l’utilisation d’outils sociaux au cours de l’année 2009.
Les organisations criminelles restent également très actives.
Les résultats de cette enquête, publiés ce jour, indiquent également un déclin « prometteur » du nombre total d’infractions étudiées l’année dernière par rapport à 2008.
Le vol de droits d’accès apparaît comme le moyen le plus utilisé pour accéder illégalement aux réseaux des entreprises en 2009, ce qui souligne une nouvelle fois la nécessité de règles de sécurité strictes aux niveaux des entreprises comme des individus. Le crime organisé était à l’origine de 85 % des vols de données l’année dernière.
Une fois encore, les experts en sécurité de Verizon Business considèrent que la plupart des compromissions auraient pu être évitées si les principes élémentaires de sécurité avaient été respectés. En effet, seuls 4 % des cas auraient nécessité des mesures de protection complexes et coûteuses à mettre en place.
Une bonne préparation demeure la meilleure défense contre les failles de sécurité, indique ce rapport 2010. Or, de nombreuses entreprises peinent encore à détecter les incidents et à y faire face. La majorité des infractions (60 %) continuent à être décelées par des tiers externes après un temps considérable. Alors que la faille est bien souvent signalée dans les journaux d’événements (logs) des victimes, elle est trop souvent ignorée, par manque de moyens humains, d’outils ou de processus.
La collaboration des Services Secrets américains, annoncée en mai, a permis aux experts de Verizon Business d’établir un état des lieux plus global des cas de violation de données étudiés ces six dernières années. La combinaison des données Verizon Business et des informations sur les cas investigués par les Services Secrets, chargés des enquêtes sur les délits financiers, permet à cette édition 2010 de couvrir quelque 900 compromissions pour plus de 900 millions de données corrompues.
« Nous avons pu cette année élargir notre champ d’investigation afin d’offrir une perspective plus large et approfondie des compromissions de données», explique Peter Tippett, Vice-président chargé des recherches et de la veille chez Verizon Business. « En intégrant les informations issues de la base de données des Services Secrets, nous améliorons notre compréhension des crimes informatiques et par conséquent notre capacité à lutter contre les infractions. »

Michael Merritt, Directeur adjoint chargé des investigations au sein des Services Secrets américains, déclare : « Nouer des partenariats entre les différentes autorités juridiques, les acteurs du secteur privé et les chercheurs est un moyen efficace de protéger le cyberespace. C’est cette collaboration qui aide notre agence à sensibiliser le public aux problématiques de sécurité et à améliorer sans cesse ses méthodes de détection et de prévention. »
Principaux résultats du rapport 2010
Les constatations de cette année confirment certaines conclusions de l’année passée tout en révélant de nouvelles tendances. En voici quelques exemples :
• La plupart des compromissions de données étudiées sont le fait de sources externes. 69 % des infractions proviennent de sources extérieures et 11 % seulement sont le fait de partenaires. 49 % ont été causées par des sources internes, une hausse par rapport à 2008 principalement due à l’inclusion des données et cas des Services Secrets américains.
• De nombreuses compromissions impliquent une utilisation abusive des droits d’accès. 48 % des infractions sont le fait d’utilisateurs malintentionnés qui ont abusé de leurs droits d’accès pour accéder à des informations de leur entreprise. 40 % d’entre elles sont attribuables à des pirates, tandis que 28 % se basent sur des outils sociaux et 14 % relèvent d’attaques physiques.
• Certains constats sont communs à toutes les violations de données. Comme lors des années précédentes, pratiquement toutes les données dérobées l’ont été depuis des serveurs et applications en ligne. 85 % des failles étaient simples à détecter et 87 % des victimes auraient pu repérer l’infraction grâce à leurs journaux d’événements, sans toutefois l’avoir fait.
• La conformité à la norme PCI-DSS reste une nécessité. 79 % des victimes concernées par la norme PCI-DSS n’étaient pas totalement conformes lors de l’infraction.
|