Les principaux vecteurs des fuites de données

Les principaux vecteurs des fuites de données

août 22, 2022 Non Par admin

Une fuite de données consiste généralement à la perte de contrôle d’un ensemble d’informations ayant plusieurs natures, de la part de l’organisation ou de la personne ayant la responsabilité de la protéger.

Selon la société Verizon, dans son rapport à New York publié le 19 mai dernier sur l’ensemble des fuites de données enregistrées en 2020 intitulé : « Data Breach Investigations Report » (Rapport d’enquête sur les violations de données), les fuites de données constituent un véritable problème pour le développement des organisations et ont des conséquences trop graves appréhender.

Cet article va aussi vous intéresser : Fuite de données : Comment les hackers utilisent les données qu’ils vous volent ?

Ce rapport s’est appuyé sur une enquête réalisée auprès de 81 organisations de différents secteurs. Il s’est fondé aussi sur l’analyse de près de 32 002 incidents de sécurité. Parmi ces incidents, près de 3 950 ont été identifiés comme étant des fuites de données.

Grâce à ce rapport, on a pu démontrer les trois principaux vecteurs de fuite et de données. L’analyse n’est pas exhaustive mais elle a le mérite de prendre en compte plusieurs facteurs sans pour autant exclure les données les plus importantes.

1 – Les vols d’identifiant de connexion

Cela se constitue comme étant le premier vecteur de fuite de données. Effectivement selon le rapport mentionné ci-dessus, 80 % des attaques qui ont ciblé des applications Web ont été réalisées grâce à des identifiants volés. Pourtant, il a été observé que 43 % des fuites de données avaient pour origine le piratage d’applications web. Ce qui constitue carrément le double de ce qui a été observé en 2019 et 2020.

Naturellement une telle tendance reste quand même inquiétante. Particulièrement lorsqu’on sait que la majorité des organisations continuent de déplacer le flux de leur travail ainsi que de leur communication d’entreprise vers des services basés sur le cloud computing. On peut prendre pour exemple Office 365, Google Cloud et même Slack.

« Cette migration offre une nouvelle opportunité intéressante pour les cybercriminels : pourquoi « pirater » le réseau quand on peut simplement demander aux utilisateurs de remettre les clés de l’environnement cloud ? », explique ProofPoint, entreprise spécialisée dans la sécurité informatique.

Le vol d’identité est très inquiétant dans la mesure où cela peut véritablement ouvrir la porte à plusieurs types de cyber malveillance.

« Le vol d’identité est utile pour un large éventail de cyberattaques, ce qui explique pourquoi nous observons la même tendance dans d’autres publications de recherche sur les fuites de données. », souligne ProofPoint.

Pour illustrer cette situation, on rappelle que l’année dernière la société américaine du numérique Microsoft avait même mentionné une diminution des attaques basées sur des programmes malveillants à hauteur de 67 % en 2019. Pourtant la société de sécurité ProofPoint, de son côté, grâce à son équipe de recherche sur les menaces, avait observé une multiplication des liens corrompus durant la même période où Microsoft a fait son observation.

Selon cette dernière 85 % des organisations ont été victime d’une attaque ciblant les mots de passe ou plusieurs attaques intelligence basées sur la forme en brut

De plus, c’est 45 % des organisations qui ont fait face au moins une fois, à des fuites de données, où l’on a pu observer l’intervention d’un compte ayant eu un agissement malveillant en interne.

2 – Le phishing (hameçonnage)

Évidemment, il est presque impossible de parler des fuites de données sans évoquer le phénomène que représente le phishing. Cette pratique réside dans la majorité des comportements des cyber malveillance les plus populaires en ligne. Et bien évidemment une grande partie des fuites de données est causée par des campagnes de phishing massives qui ont fonctionné comme le voulait les initiateurs.

« En usurpant une identité fiable, les attaques de phishing exploitent la nature humaine plutôt que les vulnérabilités exclusivement technologiques. », note ProofPoint.

Selon le rapport de Verizon mentionné ci-dessus, 25 % de fuite et de données ont été causés par l’hameçonnage. Et la plupart de ces fuites de données ont affecté les justificatifs d’identité.

« Le phishing est un problème omniprésent, qui alimente chaque étape des attaques à chaînes multiples que nous observons chez Proofpoint. », note l’entreprise.

3 – L’erreur humaine

Malheureusement, 22 % des fuites de données ont été causées par des erreurs humaines. Et cela a été confirmé par le rapport de Verizon.

« Les menaces d’initiés ont toujours été un défi pour la confidentialité et l’intégrité des données disponibles. », souligne ProofPoint.

Dans une autre étude, publiée par la société de sécurité informatique, il est fait mention du fait que les conséquences financières causées par des menaces informatiques ont eu une hausse de 31 % en 2020. Ce qui constitue la bagatelle de 11,45 millions de dollars. Au cours de la même période, il a été observé une fréquence des incidents de près de 47 % plus élevé que l’année dernière.

« Et maintenant, avec une main-d’œuvre largement répartie et non protégée par les contrôles de sécurité de leur entreprise, les possibilités d’erreur augmentent de manière exponentielle. », déclare ProofPoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage