Au cours du mois d’octobre, nous avons examiné de près le paysage de la cybersécurité et des cybermenaces, et avons découvert certains des principaux vecteurs des cyberattaques, notamment le Phishing, les Rançongiciels et les attaques DDoS.
Non seulement la menace de ces attaques augmente, mais aussi leur impact financier sur leurs victimes. Le coût moyen mondial d’une violation de données, selon le plus récent Rapport sur le coût d’une violation de données d’IBM, a atteint 4,45 millions de dollars en 2023, ce qui représente une augmentation de 100 000 dollars par rapport à l’année précédente (4,35 millions dollars en 2022).
Parmi les violations de données en question, 82% ont impliqué des données stockées dans des environnement de cloud, ce qui en fait une cible populaire pour les cyberattaques en 2023.
Considérant qu’une cyberattaque entraîne des conséquences financières, tels que les dépenses nécessaires pour les atténuer, ainsi que les pertes commerciales, ce montant est divisé en quatre segments de coûts :
Mesuré en millions de USD
Source: IBM Cost of a Data Breach Report 2023
Les violations de données conduisent souvent les organisations à augmenter le prix de leurs services ou produits, transférant ainsi les coûts subis suite à l’attaque à leurs consommateurs, ce qui peut compromettre considérablement le positionnement d’une entreprise sur le marché et la valeur perçue par ses clients. Par conséquent, cela peut entraîner des réactions hostiles des clients, des pertes commerciales, des dommages à la réputation et un désavantage concurrentiel.
Cependant, des économies à hauteur de 1,49 millions de dollars ont été atteintes par des organisations ayant investi dans une planification et des tests de réponse aux incidents (IR) de haut niveau. En moyenne, 232 867 dollars ont été économisés grâce à la formation des employés, 232 008 dollars grâce au plan et aux tests d’IR, et 221 794 dollars grâce à une équipe dédiée à l’IR.
La cyber-résilience est la capacité d’une organisation à prévenir, à résister et à se remettre des incidents de cybersécurité.
Un aspect important à prendre en compte lorsque l’on évalue l’importance de la formation des employés et des systèmes internes de défense par rapport aux coûts d’une violation de données est son cycle de vie. Lorsqu’une cyberattaque est identifiée avec succès par des équipes ou des outils internes, le temps nécessaire pour la contenir diminue de 28,2% par rapport à une révélation par l’attaquant, et peut coûter aux organisations jusqu’à 1 million de dollars de moins. En 2023, 27% des violations de données ont été révélées par les auteurs dans le cadre d’une attaque par rançongiciel. Elles ont mis en moyenne 320 jours à être identifiées et contenues, et ont coûté en moyenne 5,23 millions de dollars, tandis que les attaques détectées en interne ont mis 241 jours et ont coûté en moyenne 4,30 millions de dollars (-19,5%).
De plus, la formation des employés réduit le potentiel d’erreur humaine en tant que catalyseur de cyberattaques. En considérant que, selon Cybercrime Magazine, « la cybercriminalité serait la troisième plus grande économie du monde après les États-Unis et la Chine, si elle était mesurée comme un pays », il est important de se pencher sur ce que nous pouvons pour la combattre, y compris, et surtout, l’élément humain, qui a été impliqué dans 82% des violations de données en 2022.
Un nombre alarmant de violations de données est attribué à des mots de passe compromis. En tant qu’un des éléments les moins complexes des bonnes pratiques de cybersécurité, il s’agit d’un problème qui ne demande que peu d’effort pour être rectifié.
Plus un mot de passe est long et complexe, plus il faut de temps à un hacker pour le craquer.
Par ailleurs, 61% des organisations dans le monde ont mis en place une initiative de zéro confiance en 2023, contre 24% en 2021. La stratégie de Zéro Confiance est un concept qui combine un ensemble de principes de cybersécurité pour améliorer la sécurité du réseau et renforcer la posture de sécurité d’une organisation pour la protéger contre les menaces, en supposant que celles-ci peuvent provenir à la fois de sources externes et internes. L’idée derrière : « Toujours vérifier, ne jamais faire confiance. »
Cela signifie non seulement la formation des employés, mais aussi une diminution significative du potentiel d'erreur humaine grâce à la mise en œuvre de principes clés tels que :
La MFA (Authentification Multi-Facteur) et la IAM (Gestion d’Identité et d’Accès), pour vérifier de manière sécurisée l’identité d’un utilisateur avant de lui accorder l’accès au réseau ou à des ressources spécifiques,
Le principe du moindre privilège, pour réduire la surface d’attaque en donnant aux utilisateurs et aux dispositifs le niveau minimum d’accès nécessaire pour effectuer leurs tâches,
La surveillance, pour identifier et réagir efficacement aux menaces potentielles en suivant continuellement le trafic réseau et le comportement des utilisateurs, ce qui peut indiquer une activité inhabituelle ou suspecte,
La micro-segmentation, pour empêcher les mouvements latéraux des attaquants qui ont déjà obtenu un accès en créant des segments pour isoler et compartimenter différentes parties du réseau,
Le cryptage, pour protéger les données contre l’écoute et la manipulation.
L’investissement dans l’IA de sécurité et l’automatisation a également permis de réduire considérablement les coûts subis par les organisations en cas de violation de données et de réduire le temps nécessaire pour les identifier et les contenir. Les organisations concernées ont rapporté une différence de 1,76 millions de dollars et de 108 jours par rapport à celles qui n’avaient pas utilisé les capacités extensives d’IA et d’automatisation.
Dans la lutte contre la cybercriminalité, la quête de l’avantage peut être perpétuelle, mais elle ne sera certainement pas perdue. La sophistication croissante des tactiques des cybercriminels est confrontée au développement constant de technologies innovantes, de stratégies de défense affinées et de mesures de sécurité robustes grâce à la collaboration des nations, des forces de l’ordre et des experts de cybersécurité, renforçant davantage notre défense collective contre la menace évolutive. Dans un effort collectif pour prendre le dessus, nous devons rester en alerte afin de préserver l’intégrité de notre monde numérique et des données qu’il contient. L’information, l’éducation et la sensibilisation jouent un rôle crucial dans la création et le maintien d’un environnement en ligne sécurisé et fiable.
Les adresses utiles :
Formation des employés :
FR : https://www.ssi.gouv.fr/administration/formations/
US : https://www.cisa.gov/cybersecurity-training-exercises
UK : https://www.ncsc.gov.uk/information/certified-training
Signaler un acte de cybercriminalité :
FR : https://www.internet-signalement.gouv.fr/PharosS1/ , https://www.service-public.fr/particuliers/vosdroits/N31138
US : reportphishing@apwg.org , https://reportfraud.ftc.gov/#/ , https://www.ic3.gov/
UK : report@phishing.gov.uk , https://www.asa.org.uk/make-a-complaint.html
EU : phishing@eui.eu , https://www.eui.eu/Helpdesk , https://fns.olaf.europa.eu/ , https://www.europol.europa.eu/report-a-crime/report-cybercrime-online
Sources : IBM , Techopedia, CSO