Cyber Resilience in the age of Targeted Attacks

3 Types De Fuites De Données Et Comment S’en Proteger

Share with your network!

Le 19 mai, Verizon a publié le Rapport d'enquête sur les fuites de données 2020 (Data Breach Investigations Report). Ce rapport annuel analyse de vrais incidents de sécurité réels et de vraies fuites ayant un impact sur les organisations dans le monde entier.

Le rapport s'appuie sur les données de 81 organisations participantes, dont Proofpoint. Il analyse 32 002 incidents de sécurité, dont 3 950 ont été confirmés comme des fuites de données.

Ci-dessous, nous explorons les trois principaux vecteurs de fuites de données en entreprise identifiés par cette analyse exhaustive et proposons quelques suggestions sur la manière d'équiper votre organisation pour se protéger contre chacun d'entre eux.

LES TROIS PRINCIPAUX TYPES DE FUITES DE DONNÉES EN ENTREPRISE ET LEURS VECTEURS

1. Le vol d’identifiants de connexion

Les identifiants de connexion volés sont utilisés dans plus de 80 % des attaques sur les applications web, et 43 % des fuites venaient d’attaques sur les applications web, soit plus du double comparé à l'année dernière.

Il s'agit d'une tendance inquiétante, car les organisations déplacent leurs flux de travail et leurs communications vers des services hébergés dans le cloud comme Office 365, Slack et GoogleCloud.

Cette migration offre une nouvelle opportunité intéressante pour les cybercriminels : pourquoi "pirater" le réseau quand on peut simplement demander aux utilisateurs de remettre les clés de l'environnement cloud ?

Le vol d'identité est utile pour un large éventail de cyberattaques, ce qui explique pourquoi nous observons la même tendance dans d'autres publications de recherche sur les fuites de données.

L'année dernière, par exemple, Microsoft a fait état d'une diminution de 67 % des infections par des malwares en 2019. En même temps, selon notre équipe de recherche sur les menaces, le volume d'URL malveillantes uniques a considérablement augmenté au cours de cette même période :

  • 85 % des organisations ont subi au moins une attaque ciblée par mot de passe, généralement des attaques intelligentes par bruteforce.
  • 45 % des organisations connaissent au moins une fuite de données au cours de laquelle il a été confirmé qu'un compte a agi de manière malveillante (par exemple, envoi d’emails de phishing, téléchargement en masse de fichiers joints à des emails malveillants).

2. Le phishing

Si le vol d'informations d'identification est la première récompense des cybercriminels, la méthode préférée pour y parvenir est la violation des données par hameçonnage, ou phishing.

En usurpant une identité fiable, les attaques de phishing exploitent la nature humaine plutôt que les vulnérabilités exclusivement technologiques.

Dans ce rapport, 25 % des fuites de données réussies sont dues au phishing, et les justificatifs d'identité sont de loin les données les plus souvent compromises dans les attaques de ce type.

Le phishing est un problème omniprésent, qui alimente chaque étape des attaques à chaînes multiples que nous observons chez Proofpoint.

Le succès des attaques de phishing repose sur les vulnérabilités inhérentes. Ce qui nous amène à notre troisième vecteur d'attaque : l'erreur humaine.

3. L’erreur humaine, premier vecteur des fuites de données en entreprise

L'erreur humaine représente 22 % de toutes les fuites de données dans le rapport de Verizon.

Les menaces d’initiés ont toujours été un défi pour la confidentialité et l'intégrité des données disponibles.

Selon l'étude de Proofpoint, le coût global moyen des menaces d'initiés a augmenté de 31 % en deux ans pour atteindre 11,45 millions de dollars, et la fréquence des incidents a augmenté de 47 % au cours de la même période.

Et maintenant, avec une main-d'œuvre largement répartie et non protégée par les contrôles de sécurité de leur entreprise, les possibilités d'erreur augmentent de manière exponentielle.

COMMENT SE PROTÉGER CONTRE UNE FUITE DE DONNÉES PERSONNELLES ?

Quel est donc le meilleur moyen de vous protéger, vous et vos collaborateurs de plus en plus éloignés, contre différents types de données?

Voici les cinq piliers clés d'une stratégie de cybersécurité centrée sur l’humain.

Securiser les activites personnelles sur les appareils de l’entreprise

Lorsque vos collaborateurs vérifient leurs emails personnels au travail, ils peuvent introduire involontairement des menaces connues ou nouvelles dans votre organisation.

Selon Osterman, 60 % des attaques dans l'entreprise proviennent en fait de l'utilisation du web ou de la messagerie électronique à des fins personnelles sur les appareils de l'entreprise.

Pour combattre cette menace, vous devez mettre en œuvre une solution adaptative, basée sur les risques, qui réponde aux besoins de sécurité de votre organisation sans gêner les utilisateurs.

Au lieu d'une approche unique, votre solution doit adapter les contrôles d'isolement en fonction des vulnérabilités uniques des utilisateurs.

L’email, un canal a proteger d’urgence pour contrer les fuites de donnees

La sécurité du courrier électronique de bout en bout est cruciale pour détecter, combattre et vous protéger contre les attaques de phishing dans votre organisation.

Une solution efficace de sécurité email doit vous donner :

  • Une visibilité sur les menaces auxquelles vous êtes confronté, révélant qui est visé, comment et quelles informations on tente de voler.
  • Un contrôle de base du courrier électronique et une analyse du contenu qui identifie les différents types d’emails ciblant vos employés, comme les envois en masse, le phishing de justificatifs d'identité, les attaques BEC, etc., et propose des politiques de sécurité email personnalisables pour donner aux utilisateurs le contrôle nécessaire pour repérer plus facilement les emails malveillants.
  • L'authentification du courrier électronique comme la DMARC (Domain-based Message Authentication Reporting and Conformance) pour garantir que le courrier électronique légitime s'authentifie correctement et que les activités frauduleuses sous le contrôle de votre organisation sont bloquées.
  • Une protection contre les fuites de données (Data Loss Prevention) qui empêche les informations sensibles de quitter votre passerelle.
  • Une réponse aux menaces en temps réel qui identifie et atténue efficacement les menaces inévitables qui passent votre défense.

Attenuer l'erreur humaine

Les programmes de sécurité traditionnels se concentrent généralement sur la protection contre les menaces de l'extérieur vers l'intérieur.

Mais 52 % des fuites de données sont le fait d'initiés et le coût a doublé au cours des trois dernières années.

Pour atténuer ce risque, vous devez être en mesure de détecter les menaces, de rationaliser vos enquêtes et de vous protéger contre la perte de données. (Pour en savoir plus sur la manière dont Proofpoint peut vous aider dans ce domaine pourriez consulter cet article concernant la gestion des menaces internes en entreprise).

Securiser le cloud

Les travailleurs à distance utilisent davantage d'applications basées sur le cloud. Les attaquants peuvent voler les identifiants de connexion pour s'emparer des comptes utilisateurs et infiltrer les ressources de l'entreprise.

Protégez les utilisateurs lorsqu'ils naviguent sur le web et utilisent des applications en ligne :

  • Défendez-vous contre les liens URL potentiellement malveillants dans les messageries personnelles.
  • Obtenez des contrôles adaptatifs pour isoler les clics d'URL en fonction du risque.
  • Empêchez l'accès non autorisé aux applications SaaS grâce à des contrôles basés sur l'identité et le rôle.
  • Protégez les fichiers sensibles dans le cloud grâce à la Data Loss Prevention (DLP) et au contrôle des données par appareil.
  • Détectez et combattez en temps réel les risques d'initiés malveillants et accidentels.

Éduquer les utilisateurs

Transformez vos utilisateurs en une solide ligne de défense, quel que soit leur lieu de travail :

  • Fournissez une formation comprenant des simulations d'attaques de phishing et des évaluations des connaissances.
  • Faites circuler des documents de formation à votre personnel en remote sur les principaux sujets de cybersécurité et de conformité.
  • Mettez en place des outils de signalement et d'analyse du courrier électronique pour permettre à vos utilisateurs de signaler facilement les messages suspects.