Les informations d'identification volées sont le plus grand risque de sécurité

Partager le post

Le Verizon Data Breach Investigations Report 2022 (DBIR) a examiné 23.896 5.212 incidents de sécurité et XNUMX XNUMX violations de données confirmées. Il arrive à une conclusion : les données d'accès divulguées et volées constituent toujours le plus grand risque de sécurité pour les entreprises.

À partir de l'analyse du rapport de plus de 100 pages, Patrick McBride, directeur marketing de Beyond Identity, a compilé les chiffres les plus importants et propose des conseils sur la manière dont les entreprises peuvent se protéger des fuites de données.

Les 5 statistiques les plus importantes du Verizon DBIR

  • Mots de passe volés : La méthode la plus populaire pour les attaquants d'accéder aux actifs d'une entreprise consiste à utiliser des informations d'identification divulguées : environ 50 % des failles de sécurité sont dues à cela, tandis que le phishing vient en deuxième position avec près de 20 %.
  • Ransomware: Le vecteur d'attaque le plus courant pour les rançongiciels était le vol d'informations d'identification via un logiciel de partage de bureau ; et avec les rançongiciels en hausse de 13 % d'une année sur l'autre, les risques de vol d'informations d'identification continuent d'augmenter.
  • Applications Web divulguées : Plus de 80 % des failles de sécurité des applications Web ont été causées par des identifiants volés.
  • Motivation: Le gain financier reste le mobile principal des criminels. Plus de 80 % des pirates informatiques veulent avant tout gagner de l'argent avec leurs attaques contre des entreprises de toutes tailles.
  • Facteur humain: Les humains restent le maillon le plus faible de la chaîne de sécurité, comme le montre également le rapport de cette année : 82 % des failles de sécurité peuvent être attribuées à un facteur humain. De nombreuses personnes tombent encore dans le piège des escroqueries par hameçonnage ou utilisent des informations d'identification précédemment volées.

Le le nouveau rapport de Verizon indique clairement, la majorité des atteintes à la sécurité des entreprises sont toujours dues à des identifiants volés, et ceux-ci ouvrent la porte à des campagnes de phishing et de ransomwares pour les pirates. Et même après avoir réussi à accéder aux systèmes d'une entreprise, les cybercriminels sont principalement intéressés par le vol de données d'accès supplémentaires. Presque toutes les industries courantes - éducation, hôtellerie, fabrication, exploitation minière, carrières, exploration pétrolière et gazière et services publics - ont été également touchées.

Protégez efficacement votre entreprise et vos données

Les attaques avec des ransomwares, les fuites de données d'accès et les escroqueries par hameçonnage sont désormais monnaie courante pour les entreprises. Cependant, les trois mesures de sécurité suivantes peuvent minimiser le risque de cyberattaques à long terme et contribuer à protéger efficacement les données sensibles contre les abus :

  • Débarrassez-vous des mots de passe : Le rapport montre que les mots de passe sont le vecteur d'attaque le plus courant. Les remplacer par d'autres méthodes d'authentification peut éliminer les attaques par mot de passe tout en augmentant la sécurité.
  • Authentification multifacteur (MFA) résistante au hameçonnage : Pendant trop longtemps, les solutions MFA se sont appuyées sur des facteurs faibles, facilement contournables et piratables comme les mots de passe, les messages SMS et les notifications push. Le passage à une MFA résistante au phishing, en utilisant des facteurs tels que la biométrie, les clés de sécurité cryptographiques et les contrôles de sécurité des utilisateurs, des appareils et des transactions au moment de la connexion, peut garantir que les tentatives d'authentification sont effectivement légitimes.
  • "Ne jamais faire confiance, toujours vérifier": Cette devise du principe de sécurité Zero Trust est la condition de base pour une nouvelle architecture de sécurité dans les entreprises. Il n'est pas supposé que quelqu'un qui peut se connecter soit également autorisé à le faire et puisse donc accéder à toutes les ressources du réseau. Au contraire, la légitimité de l'utilisateur est à plusieurs reprises méfiée et vérifiée encore et encore.

Beyond Identity peut utiliser son savoir-faire pour aider à protéger le réseau et les ressources d'une entreprise avec son MFA non manipulable. Tout, de l'authentification aux politiques de risque personnalisables en passant par les contrôles de gestion, est centralisé sur une seule plateforme.

Plus sur BeyondIdentity.com

 


À propos d'Au-delà de l'identité

Beyond Identity fournit la plate-forme d'authentification sécurisée, supprimant les barrières entre la cybersécurité, la gestion des identités et des appareils, et changeant fondamentalement la façon dont les utilisateurs se connectent - sans mot de passe et avec un processus de connexion en plusieurs étapes sans friction. Au-delà de l'absence de mot de passe, l'entreprise offre un accès zéro confiance à des environnements de travail hybrides sécurisés où un contrôle strict sur les utilisateurs et les appareils qui accèdent aux ressources cloud critiques est essentiel.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus