1
LA CYBERCRIMINALITÉ EN CHIFFRES AMPLEUR FAILLES DE SÉCURITÉ L'exposition ne cesse d'augmenter à mesure que les processus métier deviennent plus mobiles, accessibles et agiles. Les logiciels malveillants, les logiciels de rançon (ransomware), les violations de données et l'hameçonnage sont devenus la préoccupation première de la plupart des entreprises. La surface d'exposition aux attaques continuera de s'étendre à mesure que de plus en plus d'utilisateurs, de terminaux, d'applications et de données sortiront du périmètre de l'entreprise et de sa sphère de contrôle. Dans ce cas, quel est le risque réel d'être la cible d'une cyberattaque ? 1. Étude 2017 du Ponemon Institute sur les risques et régulations de la protection des données dans l'économie mondiale, http://www.experian.com/assets/data-breach/white-papers/2017-experian-global-risks-and-regulations-study.PDF 2. https://blog.cloudmark.com/2016/01/13/survey-spear-phishing-a-top-security-concern-to-enterprises/ 3. https://www.av-test.org/en/statistics/malware/ 4. http://www.csoonline.com/article/3077434/security/93-of-phishing-emails-are-now-ransomware.html 5. Gemalto : rapport sur l'impact du niveau des violations, http://breachlevelindex.com/assets/Breach-Level-Index-Report-H1-2017-Gemalto.pdf 6. Rapport 2016 sur la résilience et la prédisposition au hameçonnage des entreprises, https://phishme.com/2016-enterprise-phishing-susceptibility-report/ 7. https://www.cyberthreatalliance.org/cta_analysis/cyber-threat-alliance-uncovers-cryptowall-version-4/ 8. Étude 2016 du Ponemon Institute sur le coût des violations de données, http://info.resilientsystems.com/hubfs/IBM_Resilient_Branded_Content/White_Papers/2017_Global_CODB_Report_Final.pdf 9. Infocyte : comment relever les défis posés par la détection des failles de sécurité, https://www.infocyte.com/breach-detection-gap-conf 10. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017 11. Arxan : étude 2017 sur la sécurité des applications IoT et pour mobile, https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study 12. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017 13. CBS Money, https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices 14. Cybersecurity Ventures : rapport 2016 sur la cybersécurité, http://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016 15. https://www.technologyreview.com/s/425770/the-criminal-cloud 16. https://heimdalsecurity.com/blog/10-surprising-cyber-security-facts-that-may-affect-your-online-safety 17. Ponemon Institute : impact économique des attaques de type APT 18. Guide 2016 de MMC sur la cybersécurité, http://www.mmc.com/content/dam/mmc-web/Global-Risk-Center/Files/MMC-Cyber-Handbook_2016-web-final.pdf 19. McAfee : estimation du coût de la cybercriminalité à l'échelle mondiale, https://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/attachments/140609_rp_economic_impact_cybercrime_report.pdf 20. SANS Institute : tendances en matière de dépenses de sécurité informatique, https://www.sans.org/reading-room/whitepapers/analyst/security-spending-trends-36697 21. Rapport 2015 de l'ISACA sur la cybersécurité dans le monde, http://www.isaca.org/cyber/Documents/2015-Global-Cybersecurity-Status-Report-Data-Sheet_mkt_Eng_0115.pdf 22. Guide 2016 de MMC sur la cybersécurité, http://www.mmc.com/content/dam/mmc-web/Global-Risk-Center/Files/MMC-Cyber-Handbook_2016-web-final.pdf Les menaces ciblées complexes s'étendent et évoluent à une vitesse exponentielle. Malgré cela, 38 % seulement des structures internationales s'estiment prêtes à faire face à une cyberattaque sophistiquée 21 et 25 % des entreprises ne considèrent même pas les cybermenaces comme des risques importants pour leurs activités. 22 Désormais omniprésents, la mobilité, le cloud, les WAN hybrides, l'accès direct à Internet et l'Internet des objets ne font qu'accentuer le problème. Les applications et les solutions de sécurité déployées individuellement sur les terminaux sont souvent utilisées en réaction au problème, sans cohésion, et s'avèrent généralement peu efficaces. Face à ces nouvelles menaces, l'informatique doit oublier l'approche « faire confiance, mais vérifier » au profit d'une démarche de type « vérifier et ne jamais faire confiance ». Pourtant, l'absence de mesures de défense proactives contre les attaques ciblées peut avoir de lourdes conséquences. POUR PLUS D'INFORMATIONS, CONSULTEZ LE DOCUMENT « 5 QUESTIONS À SE POSER SUR LE DNS » ET VISITEZ LE SITE AKAMAI.COM/ETP. Plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, Akamai aide les entreprises à fournir à leurs clients des expériences numériques optimisées et sécurisées sur tous types de terminaux, à tout moment et partout dans le monde. La plateforme massivement distribuée d'Akamai bénéficie d'un déploiement inégalé avec plus de 200 000 serveurs dans 130 pays, offrant ainsi aux clients des niveaux avancés de performances et de protection contre les menaces. Les solutions de diffusion vidéo, d'accès professionnel, de sécurité dans le cloud et de performances Web et mobiles d'Akamai s'appuient également sur un service client exceptionnel et une surveillance 24 h/24, 7 j/7. Pour découvrir pourquoi de grandes institutions financières, des leaders du e-commerce, entreprises du divertissement et des médias et des organisations gouvernementales font confiance à Akamai, consultez les sites www.akamai.com, blogs.akamai.com ou @Akamai sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/fr/fr/locations.jsp. Publication : 01/18. 51 % 93% 91% 1,9 MILLIARD 84 % 250 000 des entreprises ont fait l'objet d'une violation de données d'envergure mondiale au cours des cinq dernières années. Parmi elles, 56 % ont subi plusieurs violations. 1 Le paysage des menaces devient de plus en plus hostile et l'ère des menaces génériques est désormais révolue. des cyberattaques et des violations de données résultantes commencent par une tentative de hameçonnage. 6 Plus de 250 000 nouveaux programmes malveillants sont recensés chaque jour. 3 d'enregistrements de données ont été diffusés ou volés au seul premier semestre 2017, dépassant largement les 1,37 milliards de l'année 2016 complète. 5 des e-mails de hameçonnage sont liés à des ransomwares. 4 CryptoWall version 4, un virus de type ransomware, affiche un lourd bilan avec une facture qui s'élève à 18 millions de dollars, plus de 36 000 victimes avérées et 7,1 millions de tentatives d'infection à ce jour. 7 des entreprises ont fait l'objet de tentatives de hameçonnage. 2 1,68 $ 68% 6 000 MILLIARDS DE DOLLARS 18 MILLIONS DE DOLLARS 68% des capitaux perdus suite à une cyberattaque ont été déclarés irrécupérables. 16 des entreprises n'ont pas pris en compte l'impact financier d'une cyberattaque. 18 La plupart des entreprises intègrent leurs dépenses et leur budget de sécurité à un autre centre de coûts, que ce soit les services informatiques (48 %), le fonctionnement général (19 %) ou la conformité (4 %). Les postes de coûts et le budget de sécurité sont ainsi reliés à d'autres facteurs associés. Seulement 23 % des structures assurent un suivi des dépenses et des budgets de sécurité dans leur propre centre de coûts. 20 191 JOURS IoT 80 % APPLICATIONS POUR MOBILE 71 % 40,8% 19% >40% des entreprises emploient entre 21 et 40 % d'employés en télétravail. 25,7 % en emploient plus de 40 %. 12 80 % de l'loT et 71 % des applications pour mobile ne font l'objet d'aucune recherche de faille de sécurité. 11 des atteintes aux données proviennent d'utilisateurs autorisés qui accèdent à des systèmes non autorisés. 10 des violations de données sont décelées par les détenteurs des données. 9 COÛT L'économie d'Internet génère deux à trois mille milliards de dollars par an. La cybercriminalité ponctionnerait 15 à 20 % de cette valeur. 19 Le coût moyen d'une violation de données par une attaque de type APT est estimé à 18 millions de dollars ; 50 % de cette facture correspondant aux répercussions sur l'image de marque. 17 Pénétrer la plupart des réseaux Wi-Fi en utilisant des offres cloud existantes ne coûterait pas plus d'1,68 dollar et ne prendrait que 6 minutes. 15 SYNTHÈSE SOURCES SOLUTION Les entreprises ont besoin d'une visibilité en temps réel sur les menaces susceptibles de toucher leur réseau. Une fois la menace identifiée, il faut aux entreprises un moyen simple, rapide et pratique de neutraliser ces attaques. Les entreprises doivent adopter un modèle de sécurité « zero trust » pour s'imposer dans un environnement ultra- compétitif et hyper-connecté. Plus de 67 % des employés utilisent leurs terminaux personnels au travail. 13 L'augmentation des incitations financières pour les cybercriminels rend ces derniers plus patients, plus persévérants et plus enclins à cibler leurs victimes. Le coût de la cybercriminalité à l'échelle mondiale devrait atteindre 6 000 milliards de dollars par an d'ici 2021. 14 Le délai moyen d'identification d'une violation de données est de 191 jours. 8

La cybercriminalité en chiffres | Résumé graphique | … · souvent utilisées en réaction au problème, sans cohésion, et s'avèrent énéralement peu efcaces Face à ces nouvelles

  • Upload
    dodat

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

LA CYBERCRIMINALITÉ EN CHIFFRES

AMPLEUR

FAILLES DE SÉCURITÉL'exposition ne cesse d'augmenter à mesure que les processus

métier deviennent plus mobiles, accessibles et agiles.

Les logiciels malveillants, les logiciels de rançon (ransomware), les violations de données et l'hameçonnage sont devenus la préoccupation première de la plupart des entreprises. La surface d'exposition aux attaques continuera de s'étendre à mesure que de plus en plus d'utilisateurs, de terminaux, d'applications et de données sortiront du périmètre de l'entreprise et de sa sphère de contrôle. Dans ce cas, quel est le risque réel d'être la cible d'une cyberattaque ?

1. Étude 2017 du Ponemon Institute sur les risques et régulations de la protection des données dans l'économie mondiale, http://www.experian.com/assets/data-breach/white-papers/2017-experian-global-risks-and-regulations-study.PDF

2. https://blog.cloudmark.com/2016/01/13/survey-spear-phishing-a-top-security-concern-to-enterprises/ 3. https://www.av-test.org/en/statistics/malware/ 4. http://www.csoonline.com/article/3077434/security/93-of-phishing-emails-are-now-ransomware.html5. Gemalto : rapport sur l'impact du niveau des violations,

http://breachlevelindex.com/assets/Breach-Level-Index-Report-H1-2017-Gemalto.pdf6. Rapport 2016 sur la résilience et la prédisposition au hameçonnage des entreprises,

https://phishme.com/2016-enterprise-phishing-susceptibility-report/7. https://www.cyberthreatalliance.org/cta_analysis/cyber-threat-alliance-uncovers-cryptowall-version-4/

8. Étude 2016 du Ponemon Institute sur le coût des violations de données, http://info.resilientsystems.com/hubfs/IBM_Resilient_Branded_Content/White_Papers/2017_Global_CODB_Report_Final.pdf

9. Infocyte : comment relever les défis posés par la détection des failles de sécurité,          https://www.infocyte.com/breach-detection-gap-conf

10. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017

11. Arxan : étude 2017 sur la sécurité des applications IoT et pour mobile, https://www.arxan.com/2017-Ponemon-Mobile-Iot-Study

12. Rapport InfoBrief d'IDC, financé par Akamai, Accès et sécurité à distance, septembre 2017

13. CBS Money, https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices14. Cybersecurity Ventures : rapport 2016 sur la cybersécurité,

http://cybersecurityventures.com/hackerpocalypse-cybercrime-report-201615. https://www.technologyreview.com/s/425770/the-criminal-cloud16. https://heimdalsecurity.com/blog/10-surprising-cyber-security-facts-that-may-affect-your-online-safety17. Ponemon Institute : impact économique des attaques de type APT

18. Guide 2016 de MMC sur la cybersécurité, http://www.mmc.com/content/dam/mmc-web/Global-Risk-Center/Files/MMC-Cyber-Handbook_2016-web-final.pdf

19. McAfee : estimation du coût de la cybercriminalité à l'échelle mondiale, https://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/attachments/140609_rp_economic_impact_cybercrime_report.pdf

20. SANS Institute : tendances en matière de dépenses de sécurité informatique, https://www.sans.org/reading-room/whitepapers/analyst/security-spending-trends-36697

21. Rapport 2015 de l'ISACA sur la cybersécurité dans le monde,  http://www.isaca.org/cyber/Documents/2015-Global-Cybersecurity-Status-Report-Data-Sheet_mkt_Eng_0115.pdf

22. Guide 2016 de MMC sur la cybersécurité, http://www.mmc.com/content/dam/mmc-web/Global-Risk-Center/Files/MMC-Cyber-Handbook_2016-web-final.pdf

Les menaces ciblées complexes s'étendent et évoluent à une vitesse exponentielle.

Malgré cela, 38 % seulement des structures internationales s'estiment prêtes à faire face à une cyberattaque sophistiquée 21 et 25 % des entreprises ne considèrent même pas les cybermenaces comme des risques importants pour leurs activités.22

Désormais omniprésents, la mobilité, le cloud, les WAN hybrides, l'accès direct à Internet et l'Internet des objets ne font qu'accentuer le problème.

Les applications et les solutions de sécurité déployées individuellement sur les terminaux sont souvent utilisées en réaction au problème, sans cohésion, et s'avèrent généralement peu efficaces.

Face à ces nouvelles menaces, l'informatique doit oublier l'approche « faire confiance, mais vérifier » au profit d'une démarche de type « vérifier et ne jamais faire confiance ».

Pourtant, l'absence de mesures de défense proactives contre les attaques ciblées peut avoir de lourdes conséquences.

POUR PLUS D'INFORMATIONS, CONSULTEZ LE DOCUMENT  « 5 QUESTIONS À SE POSER SUR LE DNS » ET VISITEZ LE SITE AKAMAI.COM/ETP.

Plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, Akamai aide les entreprises à fournir à leurs clients des expériences numériques optimisées et sécurisées sur tous types de terminaux, à tout moment et partout dans le monde. La plateforme massivement distribuée d'Akamai bénéficie d'un déploiement inégalé avec plus de 200 000 serveurs dans 130 pays, offrant ainsi aux clients des niveaux avancés de performances et de protection contre les menaces. Les solutions de diffusion vidéo, d'accès professionnel, de sécurité dans le cloud et de performances Web et mobiles d'Akamai s'appuient également sur un service client exceptionnel et une surveillance 24 h/24, 7 j/7. Pour découvrir pourquoi de grandes institutions financières, des leaders du e-commerce, entreprises du divertissement et des médias et des organisations gouvernementales font confiance à Akamai, consultez les sites www.akamai.com, blogs.akamai.com ou @Akamai sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/fr/fr/locations.jsp. Publication : 01/18.

51 %

93%91%

1,9MILLIARD

84 % 250 000des entreprises ont fait l'objet

d'une violation de données d'envergure mondiale au cours des cinq dernières

années. Parmi elles, 56 % ont subi plusieurs violations.1

Le paysage des menaces devient de plus en plus hostile et l'ère des menaces génériques est désormais révolue.

des cyberattaques et des violations de données

résultantes commencent par une tentative

de hameçonnage.6

Plus de 250 000 nouveaux programmes malveillants sont recensés chaque jour.3

d'enregistrements de données ont été diffusés ou volés au

seul premier semestre 2017, dépassant largement les 1,37 milliards de l'année 

2016 complète.5

des e-mails de hameçonnage sont liés à des ransomwares.4

CryptoWall version 4, un virus de type ransomware, affiche un lourd bilan avec une facture qui s'élève à 18 millions de dollars, plus de 36 000 victimes avérées et 7,1 millions de tentatives d'infection à ce jour.7

des entreprises ont fait l'objet de tentatives de hameçonnage.2

1,68 $

68%

6 000 MILLIARDS DE DOLLARS

18 MILLIONS DE DOLLARS

68%des capitaux perdus suite

à une cyberattaque ont été déclarés irrécupérables.16

des entreprises n'ont pas pris en compte l'impact financier

d'une cyberattaque.18

La plupart des entreprises intègrent leurs dépenses et leur budget de sécurité à un autre centre de coûts, que ce soit les services informatiques (48 %), le fonctionnement général (19 %) ou la conformité (4 %). Les postes de coûts et le budget de sécurité sont ainsi reliés à d'autres facteurs associés. Seulement 23 % des structures assurent un suivi des dépenses et des budgets de sécurité dans leur propre centre de coûts.20

191 JOURS

IoT

80 %APPLICATIONS POUR MOBILE

71 %40,8%

19% >40%

des entreprises emploient entre 21 et 40 % d'employés

en télétravail. 25,7 % en emploient plus de 40 %.1280 % de l'loT et 71 % des

applications pour mobile ne font l'objet d'aucune recherche de faille de sécurité.11

des atteintes aux données proviennent d'utilisateurs

autorisés qui accèdent à des systèmes non autorisés.10

des violations de données sont décelées par les

détenteurs des données.9

COÛT

L'économie d'Internet génère deux à trois mille milliards de dollars par

an. La cybercriminalité ponctionnerait 15 à 20 %

de cette valeur.19

Le coût moyen d'une violation de données par une attaque de type APT est estimé à 18 millions de

dollars ; 50 % de cette facture correspondant aux répercussions

sur l'image de marque.17

Pénétrer la plupart des réseaux Wi-Fi en utilisant des offres

cloud existantes ne coûterait pas plus d'1,68 dollar et ne prendrait que 6 minutes.15

SYNTHÈSE

SOURCES

SOLUTION

Les entreprises ont besoin d'une visibilité en temps réel sur les menaces susceptibles

de toucher leur réseau.

Une fois la menace identifiée, il faut aux

entreprises un moyen simple, rapide et pratique

de neutraliser ces attaques.

Les entreprises doivent adopter un modèle de sécurité

« zero trust » pour s'imposer dans un environnement ultra-compétitif et hyper-connecté.

Plus de 67 % des employés utilisent leurs terminaux personnels au travail.13

L'augmentation des incitations financières pour les cybercriminels rend ces derniers plus patients, plus persévérants et plus enclins à cibler leurs victimes.

Le coût de la cybercriminalité à l'échelle mondiale devrait

atteindre 6 000 milliards de dollars par an d'ici 2021.14

Le délai moyen d'identification d'une violation de données

est de 191 jours.8