
Un rapport a analysé les cyberattaques en 2024 et a révélé que la plupart des attaquants ne s'introduisent pas par effraction, mais se connectent avec des identifiants volés. Outre les données personnelles, les informations de santé ont été la cible de la plupart des cyberincidents.
Dans 57 % des attaques réussies, les cybercriminels ont utilisé un compte utilisateur compromis pour accéder aux systèmes. C'est le résultat de l'analyse de 35 cyberincidents signalés à la Securities and Exchange Commission des États-Unis entre janvier et août 2024, présentée par le spécialiste de la sécurité des données Varonis Systems dans le rapport « The Identity Crisis : An in-depth report of cyberattacks in 2024 » . La cible de la plupart des incidents était les données précieuses de l’entreprise, en particulier les données personnelles (54 %), suivies des informations sur la santé (23 %).
Les enquêtes sur les attaques prennent souvent beaucoup de temps
L’analyse a également révélé que 85 % des attaques font encore l’objet d’une enquête des semaines ou des mois après l’incident. D’une part, cela indique la complexité des enquêtes, associée à un manque de capacités médico-légales, et d’autre part, cela signifie également que bien plus d’une attaque sur deux aurait pu être menée via un compte compromis. « Ces chiffres soulignent une tendance que notre équipe de réponse aux incidents observe depuis un certain temps : les cybercriminels s'introduisent de moins en moins souvent dans les systèmes de leurs victimes, mais utilisent des identifiants volés pour se connecter », explique Volker Sommer, directeur régional des ventes DACH à Varonis . « Cela rend leur détection plus difficile en principe, car il s’agit apparemment d’initiés légitimes qui se déplacent dans l’infrastructure avec certains droits. Sans une analyse intelligente du comportement des utilisateurs, il y a peu de chances d’attraper rapidement ces criminels.
Plus sur Varonis.com
À propos de Varonis Depuis sa création en 2005, Varonis a adopté une approche différente de la plupart des fournisseurs de sécurité informatique en plaçant les données d'entreprise stockées à la fois sur site et dans le cloud au cœur de sa stratégie de sécurité : fichiers et e-mails sensibles, informations confidentielles sur les clients, les patients et les patients. Les dossiers des employés, les dossiers financiers, les plans stratégiques et de produits et toute autre propriété intellectuelle. La plate-forme de sécurité des données Varonis (DSP) détecte les menaces internes et les cyberattaques en analysant les données, l'activité des comptes, la télémétrie et le comportement des utilisateurs, prévient ou atténue les atteintes à la sécurité des données en verrouillant les données sensibles, réglementées et obsolètes, et maintient un état sûr des systèmes. grâce à une automatisation efficace.,