top of page

Beaucoup de cyberattaques pourraient être facilement contrées par les entreprises

Dernière mise à jour : 12 nov. 2020

Les cyberpirates ont peu de capacités techniques. S’il faut retenir quelque chose c’est bien ça. Partant de ce constat, les attaques sont facilement enrayables, à condition d’être vigilant et réactif.

Près de la moitié des pirates est motivée par l’argent. Majoritairement dus à des ransomwares, les incidents peuvent prendre davantage d’ampleur lorsqu’ils sont suivis d’actions frauduleuses.


Le vol de données représenterait, pour sa part, 38 % des attaques. Cette pratique a pour but d'accéder à certaines données métiers afin de les revendre. Le plus souvent il s'agit de coordonnées clients, courriels, mot de passes ou coordonnées bancaire. S’emparer de l’image publique d’une entreprise peut aussi être dommageable à cette dernière mais ce type d'attaque ne représente que 5% des cas.


Près de 6 mois entre l'intrusion et sa détection

Un vol de vos données ne signifie pas pour autant que vous êtes la cible finale. Environ En effet environ 4 % des attaques subies par les entreprises visent à se renseigner sur ses partenaires… ou à planifier une attaque ultérieure de plus grande ampleur. Pour y faire face, rien ne vaut une surveillance des systèmes au jour le jour. Les sociétés les mieux armées à ce niveau parviennent à mettre un terme aux agissements criminels en moins de deux jours, selon une étude de Wavestone. Celles qui ne prêtent pas beaucoup d’attention à ces questions ne détecteraient l’intrusion qu’au bout de 167 jours.

De plus seuls 25 % des incidents de sécurité sont identifiés par le service de détection cybersécurité de l’entreprise. Dans 45 % des cas, ce sont les collaborateurs qui ont donné l’alerte. De quoi alarmer sur les méthodes employées par les organisations.


Les pirates présentent de faibles capacités techniques

La mojorité des pirates ont un profil opportuniste. Environ 65 % d'entre eux ne visent ni une entreprise ni une technique d’attaque en particulier. Ils se contentent de chercher les failles qui leur permettront de prendre le contrôle d’un système mal protégé. Dans 30% des cas, les criminels exploitent une application Web vulnérable pour atteindre son objectif.


Attention, aussi, à ce que les services RDP (Remote Desktop Services), qui permettent d’accéder à un système d’information à distance, ne soient pas exposés sur Internet. C’est de cette façon que 10 % des attaques débuteraient. Le spear-phishing – pour viser un organisme spécifiquement – affiche le même ratio.


Pour environ 20 % des compromissions étudiées par Wavestone, il a été impossible de déterminer le moyen mis en œuvre par les pirates pour mener leurs exactions. Ces derniers afficheraient des profils relativement divers.

Comments


bottom of page