En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Arrêtez d’augmenter le coût des cyberattaques, dit MyCena

Publication: Juillet 2022

Partagez sur
 
Le coût des violations de données à l’échelle mondiale augmente, le coût moyen d’une violation de données ayant totalisé 4,24 millions de dollars en 2021, selon le dernier rapport IBM une augmentation de 10% par rapport à l’année précédente et la plus forte augmentation des coûts sur une seule année au cours des sept dernières années...
 

Les fuites de données ont également résulté de la majorité des cyberattaques, tandis que le vecteur d’attaque le plus courant étant les informations d’identification compromises.

Les organisations de soins de santé ont connu le coût moyen le plus élevé des violations de données pour la onzième année consécutive, avec une augmentation de 29,5%, passant de 7,13 millions de dollars à 9,23 millions de dollars entre 2020 et 2021.

Dans l’ensemble, les attaques de ransomware ont été le type de violation le plus coûteux, avec une moyenne de 4,62 millions de dollars. On s’attend à ce que ces coûts ne fassent qu’augmenter ; après avoir atteint 20 milliards de dollars en 2021, le coût total des dommages à l’échelle mondiale devrait atteindre 265 milliards de dollars en 2031.

Verizon a récemment signalé une augmentation similaire de 13%, qualifiant le saut d’ « alarmant » et plus important que les cinq dernières années combinées. Les deux rapports s’accordent à dire que ce problème ne fait qu’empirer de façon exponentielle un véritable changement est nécessaire avant qu’il ne soit trop tard.

Julia O’Toole, fondatrice et PDG de MyCena Security Solutions, affirme que sans repenser la façon dont les entreprises abordent la cybersécurité, ces coûts et conséquences continueront d’augmenter pour les années à venir.

« Alors que les cybercriminels continuent de perfectionner leurs tactiques pour minimiser les coûts afin d’avoir un impact maximal, l’échelle et le coût des ransomwares continueront d’augmenter. Avec la prolifération de services tels que le ransomware-as-a-service, le phishing-as-a-service, le malware-as-a-service et le courtage d’accès initial, peu de connaissances techniques sont nécessaires aujourd’hui pour exploiter les vulnérabilités persistantes de la cybersécurité des entreprises. Plus de 80% des violations impliquent des erreurs humaines sur les informations d’identification, selon les 15 dernières années du rapport d’enquête sur les violations de données de Verizon. Tant que ces vulnérabilités d’accès demeureront, les criminels continueront d’obtenir un accès sans entrave aux réseaux. »

« En affaires, rien ne vaut une bonne information. En suivant les meilleures pratiques, les criminels aiment rechercher la couverture de la police de cyber-assurance d’une entreprise après la violation initiale afin de pouvoir citer le montant de la rançon à payer qui peut être réclamée à leurs assureurs. Pour trouver ces informations à grande échelle, les criminels ont également pénétré directement dans les compagnies d’assurance et de réassurance, afin qu’ils puissent utiliser leur base de données comme une « liste de courses ransomware ».

« Mais pour les organisations, le coût d’une cyberattaque ne s’arrête pas au paiement de frais de rançon. Lorsque vous tenez compte du coût des poursuites, y compris les recours collectifs après des attaques de la chaîne d’approvisionnement, des dommages à la réputation et même des faillites, les conséquences financières peuvent être beaucoup plus élevées. Plus tôt cette année, nous avons vu la société de technologie de la santé CaptureRx payer 4,75 millions de dollars supplémentaires pour régler 10 poursuites affirmant qu’elle n’en avait pas fait assez pour protéger plus de 2,4 millions de données de patients contre le vol en cas de violation de données. La troisième fuite de données de Marriott en quatre ans a poussé de nombreux clients de longue date à cesser d’utiliser les services de l’entreprise. En août 2020, Travelex est tombé sous administration après une attaque de ransomware au début de la même année. »

O’Toole estime que les entreprises doivent réévaluer leurs stratégies de cybersécurité afin de pouvoir commencer à remédier efficacement à leurs plus grandes vulnérabilités. « Au lieu de renforcer leur plus grande vulnérabilité, à savoir la sécurité d’accès, les entreprises se sont concentrées sur l’amélioration de la commodité d’accès des utilisateurs en diminuant l’utilisation des mots de passe. La focalisation sur le mauvais problème a conduit les organisations sur la voie de l’accès unique (Single Sign On, Identity Access Management, Privileged Access Management), et à supprimer tous les obstacles d’accès une fois passé la première porte. Sa large adoption peut expliquer pourquoi de 2019 à 2021, le temps moyen entre la première brèche et le ransomware a été réduit de plus de 2 mois à 3,85 jours, les criminels n’ayant besoin que d’un mot de passe hameçonné pour tout gagner. »

« Pour les petites et grandes entreprises, régler le problème de la sécurité des accès, en particulier supprimer les erreurs humaines sur les informations d’identification, devrait être une priorité. Mais bien que 82% des violations commencent par les identifiants de connexion, les investissements en cybersécurité se sont jusqu’à présent concentrés sur les 18% restants, qui sont des failles d’infrastructure et de système et dont seulement 29% sont détectées. Cela signifie que les dépenses en cybersécurité n’ont, historiquement, pas pris en compte 95% des risques, ce qui explique pourquoi la liste des entreprises victimes ne cesse de s’allonger. »

« Les organisations doivent prendre le taureau par les cornes », dit O’Toole. « La détection, la sauvegarde, la correction, la formation et la restauration sont importantes, mais offrent une protection minimale contre les cyberattaques si la sécurité des accès numériques, fondement de la cybersécurité, est inexistante et complètement ouverte aux abus. Les organisations ne réalisent pas non plus que lorsque les employés créent, possèdent, connaissent et peuvent partager, au cours de n’importe quel phishing, les clés numériques des données des entreprises et des clients, elles ont en fait conçu un processus en violation des lois sur la confidentialité des données. Parce que les entreprises qui n’ont pas la garde, la possession et le contrôle de leurs clés numériques, ne peuvent tout simplement pas avoir la garde, la possession et le contrôle de leurs données non plus, car celles-ci sont accessibles à partir de ces clés. »

« Pour cesser d’augmenter les coûts des cyberattaques et éviter de futures sanctions en matière de violation de la confidentialité des données, les entreprises doivent s’éloigner des systèmes de gestion des accès où les utilisateurs créent et connaissent leurs mots de passe et où un seul accès- tel qu’une identité ou une clé principale est utilisé pour ouvrir toutes les portes. Les mots de passe ne sont que des clés numériques que personne n’a jamais besoin de connaître. Tout comme personne ne découpe ses clés avant d’ouvrir une porte. Pour sécuriser correctement toutes leurs portes, les entreprises devraient plutôt adopter un système de gestion des accès chiffrés où les mots de passe restent chiffrés de bout en bout tout au long de la création, distribution, stockage, utilisation, jusqu’à l’expiration. Contrairement aux solutions non-chiffrées et à accès unique, les utilisateurs ne connaissent aucun mot de passe, qui ne peuvent donc pas être divulgués à des criminels par accident, ce qui protège les entreprises contre les erreurs humaines basées sur les informations d’identification. »

« En ayant autant de mots de passe qu’il y a de systèmes, les entreprises isolent chaque entrée par défaut, ce qui crée des barrières pour les criminels et empêche une seule brèche sur un système de se propager à d’autres systèmes. Sans modifier leur infrastructure, les entreprises peuvent donc à la fois accroître leur cyber-résilience et réduire le risque, la taille, l’impact et le coût d’une cyberattaque. »

« Pour tous les secteurs, le chiffrement des accès est le moyen le plus efficace de repousser les attaques d’informations d’identification, tandis que l’isolement de chaque accès est le meilleur moyen d’empêcher les mouvements latéraux et l’escalade des privilèges. Ensemble, ils offrent l’énorme avantage d’éliminer la plus grande inconnue en matière de cybersécurité : comment les criminels ont-ils trouvé une clé pour infiltrer et détruire leur maison. En reprenant la garde, la possession et le contrôle de leurs clés numériques, les organisations peuvent également démontrer aux clients et aux autorités qu’elles sont entièrement responsables de leurs données. »

https://www.mycena.co/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: