Outils clés de cybersécurité pouvant atténuer le coût d’une violation


05 septembre 2023L’actualité des hackersViolation de données/sécurité des mots de passe

Le volet 2023 d’IBM de leur rapport annuel « Coût d’une violation » Le rapport a mis en évidence des tendances intéressantes. Bien entendu, le coût élevé des violations n’est plus une nouveauté à ce stade ! Ce qui est intéressant, c’est la différence dans la manière dont les organisations réagissent aux menaces et quelles technologies contribuent à réduire les coûts associés au scénario cauchemardesque de chaque équipe informatique.

Le coût moyen d’une violation a encore augmenté pour atteindre 4,45 millions de dollars, soit une augmentation de 15 % au cours des trois dernières années. Les coûts associés à la remontée et à la détection ont grimpé de 42 % au cours de la même période. C’est dans cet esprit que j’ai été surpris d’apprendre que seulement 51 % des entités victimes d’une violation interrogées par IBM ont décidé de renforcer leurs investissements en matière de sécurité, malgré les conséquences financières croissantes liées à la gestion d’une violation.

Les statistiques globales sur les coûts des violations sont intéressantes, mais étudier ces tendances peut-il réellement vous aider à économiser de l’argent ? Les organisations veulent savoir où investir leur budget de sécurité et quelles technologies offrent le meilleur rapport qualité-prix. Heureusement, le rapport contient de nombreuses données qui peuvent être utiles. Je ne peux faire aucune promesse concernant vos résultats financiers, mais je peux donner mon avis sur les domaines dans lesquels je vois la réduction des risques et les économies potentielles en cas de violation.

Tenez compte du risque spécifique à votre secteur

Pour la douzième année consécutive, le secteur de la santé est le plus touché par les violations de données. Les établissements de santé ont subi une perte moyenne de 10,93 millions de dollars, soit près de deux fois plus que le deuxième secteur le plus touché (la finance avec une moyenne de 5,9 millions de dollars). Il était également intéressant de constater une augmentation des impacts sur les secteurs de l’énergie et de la fabrication. Un autre point à noter est que les géants du secteur ne sont pas les seuls à être touchés : les organisations de moins de 500 employés ont subi des coûts moyens de violation de données plus élevés en 2023 (3,31 millions de dollars) que les deux années précédentes (2,92 et 2,95 dollars).

Les cybercriminels ne ciblent pas les entreprises au hasard. Ils savent quels secteurs traitent des données sensibles et lesquels connaissent une augmentation record de leurs bénéfices. Ils tiendront également compte de la taille de l’organisation et de la solidité probable de ses cyberdéfenses. Il est important de considérer votre organisation du point de vue d’un pirate informatique : réfléchissez à ce sur quoi il veut mettre la main et à quel point cela serait difficile.

Prenons l’exemple des organisations de santé : pouvez-vous faire confiance aux systèmes qui protègent les données de santé de vos clients ? Disposez-vous d’une sécurité d’accès solide et efficace qui maintient les informations d’identification hors de portée des cybercriminels ? Tests de pénétration et équipe rouge peut fournir des informations précieuses sur les vulnérabilités dont vous soupçonnez l’existence, ainsi que sur celles dont vous ignorez l’existence.

Détecter rapidement les identifiants volés est vital

Même si vous disposez d’une politique de mot de passe efficace, il est important de vous préparer au vol des mots de passe des employés, même les phrases secrètes les plus fortes. Le phishing (16 %) et le vol d’identifiants (15 %) restent les vecteurs d’attaque initiale les plus courants. Ils se classent également parmi les quatre types d’incidents les plus coûteux (4,76 millions de dollars et 4,62 millions de dollars), aux côtés des initiés malveillants (à 6 % mais coûtant en moyenne 4,9 millions de dollars) et de la compromission de la messagerie professionnelle (à 9 % avec un coût moyen de 4,67 millions de dollars).

Une formation obligatoire de sensibilisation à la sécurité peut aider à adapter le comportement des utilisateurs pour qu’ils soient plus conscients de la cybersécurité et déjouer certaines attaques de phishing. Une authentification multifacteur forte peut également limiter l’impact des informations d’identification volées dans les cas où seul le mot de passe a été compromis. Cependant, les utilisateurs finaux ne détecteront jamais toutes les attaques de phishing – et MFA est loin d’être à l’épreuve des balles. Alors, comment savoir si les informations d’identification des employés ont été compromises, malgré ces précautions ?

L’intégration d’un outil tiers dans votre Active Directory peut vous offrir un contrôle et une visibilité supplémentaires. Par exemple, Politique de mot de passe Specops est livré avec une fonction de protection contre les violations de mot de passe qui recherche en permanence les mots de passe compromis. Les utilisateurs finaux sont instantanément avertis par e-mail ou SMS si leur mot de passe figure sur notre liste (en constante évolution) de plus de 3 milliards de mots de passe uniques compromis. Si vous souhaitez commencer, vous en apprendrez davantage sur la détection des informations d’identification violées ici..

Une réponse rapide aux incidents permet d’économiser beaucoup d’argent

Le rapport montre qu’il n’y a pas eu de progrès considérables en termes de rapidité de détection des violations, l’organisation prenant encore en moyenne plus de 200 jours. Cela démontre également que la tactique consistant à pénétrer dans le réseau puis à se déplacer latéralement à travers le réseau reste une procédure opérationnelle très courante pour les acteurs malveillants. Après la découverte, la résolution du problème prend encore plus de 70 jours. Des efforts supplémentaires doivent donc être déployés dans les domaines de la reprise après sinistre et de la planification d’urgence.

Cela signifie que nous devons encore améliorer la détection des menaces et renforcer les contrôles internes de notre réseau, et pas seulement du périmètre. Le rapport montre que seule une violation sur trois (33 %) a été détectée par les équipes ou les outils de sécurité internes de l’organisation. Les résultats ont également montré que 27 % des violations ont été révélées par les attaquants eux-mêmes, tandis que 40 % ont été découvertes par des tiers tels que les forces de l’ordre.

Il y a un avantage évident à détecter les violations plus tôt. Les entreprises qui ont découvert une compromission dans les 200 jours ont perdu 3,93 millions de dollars par rapport aux entreprises qui ont identifié le problème après 200 jours (4,95 millions de dollars). Heureusement, il existe des outils disponibles pour vous aider. Le rapport montre que les utilisateurs de Threat Intelligence ont gagné beaucoup de temps pour découvrir une violation – en moyenne 4 semaines de moins que ceux qui ne l’ont pas utilisé. Et les organisations disposant d’un plan de réponse aux incidents bien conçu ont réduit les coûts liés aux dommages causés par les violations de données de 61 %, payant 2,66 millions de dollars de moins que la moyenne mondiale. Découvrez comment optimiser votre réponse aux incidents grâce à la Threat Intelligence.

Comprendre votre surface d’attaque est plus essentiel que jamais

Le rapport d’IBM révèle que 82 % des données violées étaient stockées dans le cloud, contre seulement 18 % sur site. De plus, 39 % des violations concernaient plusieurs environnements cloud (y compris les cloud publics et privés), ce qui entraîne un coût de violation supérieur à la moyenne, soit 4,75 millions de dollars. Une configuration cloud mal configurée et des vulnérabilités connues et inconnues (zéro jour) étaient également répandues parmi les organisations interrogées.

Bien que le cloud soit plus flexible, évolutif et mieux adapté aux effectifs distribués, ces données mettent en évidence le fait qu’il offre aux entreprises une plus grande surface d’attaque à protéger. Les attaquants profitent également du manque de visibilité entre les organisations et leurs fournisseurs. Les violations de données provenant d’attaques de la chaîne d’approvisionnement représentaient 12 % de toutes les violations, les attaques prenant plus de temps que la moyenne à détecter (294 jours).

Cependant, ce ne sont pas que de mauvaises nouvelles, car des outils de cybersécurité existent à nouveau pour vous aider. Les organisations employant la gestion des surfaces d’attaque externes (EASM) ont constaté une réduction de 25 % du temps nécessaire pour identifier et contenir une violation de données (254 jours avec EASM contre 337 jours sans ASM). Les données ont également montré que les organisations poursuivant une gestion des vulnérabilités basée sur les risques plutôt que sur la seule CVE ont vu leurs coûts de violation de données considérablement réduits (18,3 % de moins). Apprenez-en davantage sur la façon dont EASM et gestion des vulnérabilités basée sur les risques pourrait renforcer votre cyber-résilience.

Nos plats à emporter sur le coût d’une violation pour 2023

Les conclusions du rapport IBM sur le coût d’une violation 2023 sont claires : les organisations qui comprennent où se situent leurs vulnérabilités, disposent d’une vue précise de leur surface d’attaque, d’un plan de réponse aux incidents efficace et d’outils pour gérer les informations d’identification compromises subiront moins de violations. Et si le pire des cas se produit, ils sont mieux préparés à y remédier et leurs résultats seront moins touchés.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57