Ne surestimons pas le cybercriminel !

Oct 14, 2019 | Cyber Security | 0 commentaires

L’appât du gain financier reste le moteur principal du cybercriminel. Lequel, par ailleurs, ne présente pas des compétences techniques avancées…

Le cybercriminel cherche avant tout à gagner de l’argent. En interrogeant les entreprises sur l’état des menaces, Wavestone a pu dessiner son profil. De fait, les ransomwares sont les attaques les plus courantes (36 %) suivies des actions frauduleuses (7 %).

La deuxième motivation des attaquants est le vol de données, tant métiers que techniques. Soit 34 % des attaques analysées. 4 % des attaques visent à nuire à l’image de l’entreprise via de la défiguration de sites web, le vol de comptes sur les réseaux, etc. Et 4% des compromissions visent à gagner en nouvelles capacité d’attaque : contournement des mécanismes de sécurité, attaques sur des partenaires de confiance, écoute illicite du réseau, etc.

Peu de compétences techniques avancées

Deux cyber-criminels sur trois (65 %) ne relèvent pas d’un haut niveau de technicité ou ne visent pas une organisation en particulier. Ils cherchent et abusent des systèmes peu protégés et facilement attaquables. Ces attaques pourraient être évitées si les mesures de sécurité étaient situées au-dessus de la moyenne.

30 % des attaques gérées ciblent spécifiquement une organisation. Elles visent des informations sensibles et précises au sein de l’organisation. Les attaquants sont mandatés avec un objectif clair et mettent ainsi tous les moyens à disposition pour arriver à leurs fins.

Enfin, 5 % des attaques sont considérées comme «diffuses» : celles-ci correspondent aux habituelles infections virales ou encore au spam. Elles ne visent pas une organisation particulière. Et, surtout, elles ont un effet limité sur le système d’information. Bref, des attaques type déni de service, perte de données utilisateurs, etc. Cela permet d’estimer au mieux le niveau de compétences techniques des attaquants.

Les mêmes portes d’entrée sont régulièrement utilisées

Dans la majorité des cas (1 cas sur 3), le cybercriminel a exploité une application web vulnérable, ce qui met en relief un chiffre alarmant issu d’une précédente étude de Wavestone : 100 % des applications web sont vulnérables… ce sont autant de portes d’entrées facilement accessibles !

Pour 1 cas sur 10, l’attaquant s’est infiltré dans le système d’information en exploitant un service RDP exposé sur Internet (mécanisme standard permettant l’accès à distance à des systèmes informatiques).

Toujours pour 1 cas sur 10, le cybercriminel s’est infiltré dans le système d’information par un spear-phishing (phishing ciblé visant une entreprise spécifique ou un groupe d’utilisateurs particuliers).

Enfin, pour 20 % des cas, l’identification du vecteur d’intrusion a été vaine : manque de traces techniques, destruction ou le décommissionnement des systèmes, manque de ressources locales pour mener à bien les actions d’investigation…

 

Ces articles parlent de "Cybersecurity"

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Sommaire
Ne surestimons pas le cybercriminel !
Titre
Ne surestimons pas le cybercriminel !
Description
L’appât du gain financier reste le moteur principal du cybercriminel. Lequel, par ailleurs, ne présente pas des compétences techniques avancées...
Auteur
Editeur
Soluxions Magazine
Logo