Forte hausse de la quantité de données volées

. © iStockphoto

Le nombre de données dérobées a en 2016 augmenté de 53,6 pour cent par rapport à 2015. Dans de nombreux cas, cela entraîne sur les médias sociaux des réactions négatives à propos des entreprises touchées.

Dans 56 pour cent des vols dont il est fait rapport, des données d’utilisateur (mots de passe) ont également été volées, ce qui fait que d’autres dommages suite à l’abus de ces dernières ne peuvent être exclus.

Selon les chercheurs, Angler est avec 33,3 pour cent l”exploit kit’ le plus fréquemment rencontré. Outre Angler, RIG et Nuclear sont les ‘exploit kits’ les plus utilisés par les cybercriminels.

Voilà ce qui ressort du ‘State of cybersecurity report 2017” de Wipro Limited, fournisseur et spécialiste dans le domaine de l’IT, de la consultance et des ‘business process services’. Ce rapport commente aussi les tendances macro-, micro- et méso-économiques en matière de cyber-sécurité en 2016, ainsi du reste que les nouvelles menaces et tendances.

56 pour cent des maliciels sont des chevaux de Troie

Les analystes de données du Cyber Defense Center (CDC) indiquent dans le rapport que 56 pour cent de l’ensemble des attaques de malware recensées en 2016 ont été l’oeuvre de chevaux de Troie. Les virus et vers ont représenté respectivement 19 et 20 pour cent.

D’autres menaces de malware, telles les ‘potentially unwanted applications’ (PUA), l’adware et le ransomware peuvent souvent aussi causer des dommages substantiels, même si elles ne représentent conjointement que 4 pour cent du nombre total d’attaques. L’enquête démontre en outre que la plupart des produits de sécurité sont vulnérables et peuvent être abusés. Les responsables de la sécurité de l’information (CISO) feraient par conséquent bien de vérifier avec minutie les points faibles de ces produits.

Responsabilité

Le rapport fait enfin observer que la responsabilité de la gestion des données personnelles confidentielles est encore et toujours centralisée. Dans 71 pour cent des organisations, cette responsabilité incombe soit au CIO, soit au CISO, soit encore au CPO. La gestion des autorisations d’accès à des données spécifiques est considérée par les équipes des CISO comme la principale mesure de protection.

“La cyber-sécurité devient une top-priorité pour les entreprises. Il est crucial pour elles d’identifier les risques quasiment en temps réel et d’offrir aux responsables les moyens d’entreprendre des actions et de prendre des décisions sur une base prioritaire. Le rapport met aussi l’accent sur les observations cruciales relatives aux attaques, failles et cyber-défense, qui s’avèrent utiles pour nos équipes au niveau de la stratégie en matière de cyber-sécurité, des opérations et de la gestion des risques”, affirme Sheetal Mehta, Vice-President & Global Head, Cybersecurity & Risk Services chez Wipro Limited.

Enquête

Le rapport a été établi suite aux interviews d’équipes de CISO oeuvrant dans 139 organisations dans divers secteurs économiques. L’enquête a été réalisée dans 11 pays en Amérique du Nord, Europe, Asie-Pacifique, Moyen-Orient et Asie du Sud. L’objectif était de passer en revue et d’évaluer les principales tendances des actuelles pratiques de sécurité.

En collaboration avec Dutch IT-Channel.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire