Le facteur humain reste la porte d’entrée des cybercriminels

Près de la moitié des violations dans la région EMEA sont initiées en interne. Un constat qui démontrerait une incidence élevée d’abus de privilèges et d’autres erreurs humaines.

La plupart des violations dans le monde (68 %), qu’elles impliquent des tiers ou non, impliquent une action humaine non malveillante, c’est-à-dire qu’une personne commet une erreur ou est la proie d’une attaque d’ingénierie sociale.

C’est ce que révèle le 17e rapport annuel d’enquête sur les violations de données de Verizon, qui a analysé 8 302 incidents de sécurité en Europe, au Moyen-Orient et en Afrique (EMEA), dont 6 005 (plus de 72 %) sont des violations confirmées.

Ce pourcentage de 68% est proche de celui de l’année dernière. En revanche, du côté positif, les pratiques de reporting s’améliorent : 20 % des utilisateurs ont identifié et signalé du phishing dans les simulations, et 11 % ayant cliqué sur l’e-mail l’ont également signalé.

Vulnérabilités du jour zéro

Malgré cette petite pointe d’optimisme, force est de constater que la lecture de ce rapport ne rassure pas : l’exploitation des vulnérabilités a augmenté de 180 % par rapport à 2023 et en moyenne, il a fallu environ 55 jours aux organisations pour corriger 55 % des problèmes. leurs vulnérabilités critiques. Pendant ce temps, le délai médian pour détecter les exploits massifs de KEV CISA sur Internet est de cinq jours.

Comme d’autres études, celle-ci révèle que le facteur humain reste la porte d’entrée des cybercriminels. Cette persistance montre que les organisations de la région EMEA doivent continuer à lutter contre cette tendance en donnant la priorité à la formation et en sensibilisant aux meilleures pratiques en matière de cybersécurité.

Une autre préoccupation est que les vulnérabilités Zero Day restent une menace persistante pour les entreprises. À l’échelle mondiale, l’exploitation des vulnérabilités comme point d’entrée initial a augmenté depuis l’année dernière, représentant 14 % de toutes les violations.

Chaîne d’approvisionnement

Cette hausse est principalement due à l’ampleur et à la fréquence croissante des exploits Zero Day commis par les auteurs de ransomwares. Notamment la faille MOVEit, une exploitation généralisée d’une vulnérabilité « zero-day ».

« L’exploitation des vulnérabilités Zero Day par les auteurs de ransomwares reste une menace persistante pour les entreprises en raison de l’interconnectivité des chaînes d’approvisionnement » » a déclaré Alistair Neil.

« L’année dernière, 15 % des violations impliquaient un tiers, notamment des fournisseurs de données, des vulnérabilités de logiciels tiers et d’autres problèmes directs ou indirects de la chaîne d’approvisionnement. »précise ce directeur principal de la sécurité chez Verizon Business.

L’analyse du catalogue de vulnérabilités exploitées connues (KEV) de la Cybersecurity Infrastructure Security Agency (CISA) a révélé qu’il faut en moyenne aux organisations 55 jours pour corriger 50 % des vulnérabilités critiques une fois les correctifs disponibles.

Enfin, un tiers de toutes les violations impliquaient une technique d’extorsion, notamment un ransomware. Au cours des deux dernières années, environ un quart (entre 24 et 25 %) des incidents à motivation financière impliquaient un prétexte.

 
For Latest Updates Follow us on Google News
 

PREV BoA conclut le contrat de cession des actions détenues dans AML
NEXT Records après-vente, pourquoi le marché des pompes à chaleur s’effondre