Windows

Verizon: une violation de données sur cinq est le résultat d'un cyberespionnage

Quantum Entanglement & Spooky Action at a Distance

Quantum Entanglement & Spooky Action at a Distance

Table des matières:

Anonim

Même si la majorité des violations de données sont le résultat d'attaques cybercriminelles financièrement motivées, cyberespionnage Les activités sont également responsables d'un nombre important d'incidents de vol de données, selon un rapport qui sera publié mardi par Verizon.

Le rapport 2013 de Verizon sur les violations de données couvre les violations de données examinées en 2012 par l'équipe RISK. d'autres organisations du monde entier, y compris des équipes nationales d'intervention en cas d'urgence informatique (CERT) et des organismes d'application de la loi. Le rapport compile les informations de plus de 47 000 incidents de sécurité et 621 violations de données confirmées qui ont abouti à au moins 44 millions d'enregistrements compromis.

En plus d'inclure le plus grand nombre de sources à ce jour, Verizon résultant d'attaques de cyberespionnage liées à l'état. Ce type d'attaque cible la propriété intellectuelle et représente 20% des violations de données couvertes par le rapport.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Au delà de la Chine

Dans plus de 95% des cas Selon Jay Jacobs, un analyste senior de l'équipe Verizon RISK, les attaques par cyberespionnage provenaient de Chine. Selon lui, l'équipe a essayé d'être très minutieux en matière d'attribution et a utilisé différents indicateurs connus qui reliaient les techniques et les logiciels malveillants utilisés dans ces violations à des groupes de pirates chinois connus.

Cependant, il serait naïf de supposer que les cyberespionnages de la Chine, a déclaré Jacobs. "Il se trouve que les données que nous avons pu recueillir pour 2012 reflétaient plus d'acteurs chinois que d'ailleurs."

Les aspects les plus intéressants de ces attaques étaient les types de tactiques utilisées, ainsi que la taille et l'industrie de ces attaques. Les organisations ciblées, a déclaré l'analyste.

Le rapport Data Breach Investigations de VerizonVerizon montre les industries ciblées par les pirates informatiques. (Cliquez pour agrandir.)

«Typiquement, ce que nous voyons dans notre ensemble de données est une violation motivée financièrement, donc les cibles incluent généralement les organisations de détail, les restaurants, les entreprises de services alimentaires, les banques et les institutions financières». "Quand nous avons examiné les cas d'espionnage, ces industries sont soudainement tombées en bas de la liste et nous avons vu principalement des cibles avec une grande quantité de propriété intellectuelle comme les organisations de fabrication et de services professionnels, les consultants en informatique et en ingénierie, etc.. "

Une conclusion surprenante a été la division de près de 50% entre le nombre de grandes organisations et de petites organisations qui ont connu des violations liées au cyberespionnage, selon l'analyste.

" Quand on pensait à l'espionnage, on pensait aux grandes entreprises Jacobs a dit: «Il y a beaucoup de collecte de renseignements impliqués dans la sélection des cibles par ces groupes d'espionnage, Jacobs. m'a dit. «Nous pensons qu'ils choisissent les petites organisations en raison de leur affiliation ou de leur travail avec de plus grandes organisations.»

Comparativement au cyberespionnage, la cybercriminalité financièrement responsable était responsable de 75% des incidents de violation de données couverts par le rapport et les hacktivistes 5%.

Questions sur les mots de passe

Une conclusion remarquable de ce rapport est que tous les acteurs de la menace ciblent des informations d'identification valides, a déclaré Jacobs. Dans quatre cas sur cinq, les attaquants ont volé des informations d'identification valides pour maintenir une présence sur le réseau de la victime, a-t-il dit.

Cela devrait, nous l'espérons, commencer à soulever quelques questions sur le recours généralisé à l'authentification par mot de passe à un seul facteur, a expliqué M. Jacobs. "Je pense que si nous passons à l'authentification à deux facteurs et cessons d'être si dépendants des mots de passe, nous pourrions voir une diminution du nombre de ces attaques ou au moins forcer les attaquants à changer" certaines de leurs techniques. Pourcentage d'incidents de violation de données impliquant des techniques de piratage, 40% impliquant l'utilisation de logiciels malveillants, 35% l'utilisation d'attaques physiques - par exemple ATM skimming - et 29% l'utilisation de tactiques sociales comme le phishing.

VerizonCette table from Verizon's Data Breach Le rapport d'enquête associe les acteurs de la menace à leurs cibles. (Cliquez pour agrandir.)

Le nombre de violations impliquant le phishing était quatre fois plus élevé en 2012 par rapport à l'année précédente, ce qui est probablement le résultat de cette technique couramment utilisée dans les campagnes d'espionnage ciblées.

attention accordée aux menaces mobiles au cours de l'année écoulée, seul un très petit nombre de violations couvertes par le rapport Verizon impliquait l'utilisation d'appareils mobiles.

"Pour l'essentiel, nous ne voyons pas de violations exploiter les appareils mobiles pour le moment, "Jacobs a dit. "C'est une découverte plutôt intéressante qui est un peu contre-intuitive à la lumière de tous les gros titres qui parlent de l'insécurité des appareils mobiles. Cela ne veut pas dire qu'ils ne sont pas vulnérables, mais les attaquants ont actuellement d'autres méthodes plus simples pour obtenir les données. "

Il en va de même pour les technologies cloud, a expliqué Jacobs. Bien qu'il y ait eu quelques violations impliquant des systèmes qui sont hébergés dans le nuage, ils n'étaient pas le résultat d'attaques exploitant les technologies du cloud, a-t-il dit. "Si votre site est vulnérable à l'injection SQL, peu importe où il est hébergé, dans le cloud ou localement. Le type de violation que nous voyons se produirait, que le système soit dans le cloud ou pas. "

Le rapport Verizon comprend une liste de 20 contrôles de sécurité critiques qui devraient être mis en œuvre par les entreprises et qui sont mappés au les menaces les plus fréquentes identifiées dans l'ensemble de données analysées. Cependant, le niveau auquel chaque entreprise devrait mettre en œuvre chaque contrôle dépend de l'industrie à laquelle elle appartient et du type d'attaques auxquelles elle est susceptible d'être la plus exposée.