Alors que les dommages liés à la cybercriminalité dans le monde devraient coûter jusqu’à 6 000 milliards de dollars par an d’ici 2023, ne pas se laisser prendre dans le glissement de terrain est une question de prendre les bonnes informations et d’agir rapidement..
Nous avons collecté et organisé plus de 300 statistiques de cybercriminalité à jour qui mettent en évidence:
- Ampleur et impact de la cybercriminalité
- Les tactiques d’attaque des mauvais acteurs les plus utilisées au cours de la dernière année
- Comment le comportement des utilisateurs évolue et comment… n’est pas
- Que font les professionnels de la cybersécurité pour contrer ces menaces
- Comment les différents pays s’en sortent en termes de lutte contre les pirates informatiques et les autres États-nations
- Que peut-on faire pour protéger les données et les actifs contre les escroqueries et les attaques.
Explorez ces statistiques de sécurité Internet surprenantes (et parfois ahurissantes) pour comprendre ce qui se passe dans le monde et découvrir comment plusieurs pays réussissent à se protéger.
L’article comprend une infographie pratique que vous pouvez parcourir pour voir comment chaque statistique est connectée aux autres, et de nombreuses représentations visuelles des faits et des chiffres les plus importants de la sécurité de l’information aujourd’hui.
Statistiques clés sur la cybercriminalité pour 2023-2023
Le paysage des menaces étant en constante évolution, il est important de comprendre comment les cyberattaques évoluent, quels contrôles de sécurité et quels types de travaux de formation.
- Le vol, la perte ou l’attaque d’informations est désormais le type de crime le plus répandu contre les organisations, maîtrisant le vol physique, qui, jusqu’en 2023, était le type de fraude le plus courant contre les sociétés depuis une décennie (Rapport sur le paysage des menaces de l’ENISA 2023)
- Il y avait 137,5 millions de nouveaux échantillons de logiciels malveillants en 2023 (AV-Test) et nous sommes déjà à 24,55 millions de nouveaux échantillons en 2023 (et ce n’est qu’en avril 2023)
- En 2023, 93% des malwares observés étaient polymorphes, ce qui signifie qu’il a la capacité de changer constamment son code pour échapper à la détection (Rapport sur les menaces Webroot 2023)
- Plus de 50% des appareils infectés une fois ont été réinfectés au cours de la même année (Rapport sur les menaces Webroot 2023)
En 2023, nous avons constaté que 93% des logiciels malveillants n’étaient visibles que sur un seul ordinateur, et sur les machines infectées, plus de la moitié (54%) ont vu plus d’une infection au cours de l’année. Plus de 39% des points finaux des consommateurs qui ont été infectés au moins une fois ont vu entre 2 et 5 infections en 2023, tandis que le pourcentage de points finaux commerciaux était légèrement inférieur, à 35%.
Rapport sur les menaces Webroot 2023
- La cybercriminalité représente désormais plus de 50% de tous les crimes au Royaume-Uni (Agence nationale du crime)
- Des pirates malveillants attaquent désormais les ordinateurs et les réseaux à un rythme de une attaque toutes les 39 secondes (Université du Maryland)
- 78% des organisations interrogées ont été touchées par une cyberattaque réussie en 2023 (Rapport de défense contre les menaces cybernétiques Imperva 2023)
Près des deux tiers des professionnels de la sécurité informatique pensent qu’une cyberattaque réussie est imminente en 2023.
Rapport de défense contre les menaces cybernétiques Imperva 2023
- L’Espagne a été le pays le plus durement touché par les cyberattaques en 2023, avec 93,7% de toutes les entreprises interrogées ayant été compromises au moins une fois l’année dernière (Imperva 2023 Cyberthreat Defense Report)
Naturellement, ces faits et chiffres ne sont que la pointe de l’iceberg. Plus nous plongerons dans la richesse des rapports d’information sur la cybersécurité offerts, plus l’image sera claire et troublante.
Statistiques sur les ransomwares 2023
Les taux d’infection par les ransomwares baissent, mais près de la moitié des victimes paient la rançon.
Le ransomware est la préoccupation principale des professionnels de la cybersécurité depuis des années, mais en 2023, il a finalement commencé à diminuer en volume. Cependant, cela ne nous sert pas à nous enthousiasmer pour le progrès pour l’instant, car de plus en plus d’entreprises paient la rançon lorsqu’elles sont touchées.
- En 2023, l’entreprise les ransomwares ont augmenté de 12%, représentant 81% de toutes les infections de rançongiciels réussies (rapport 2023 sur les menaces de sécurité Internet de Symantec)
- Global, taux d’infection par ransomware “a diminué d’environ 60% entre mars 2023 et décembre 2023, avec des augmentations intermittentes sur cette période »(Microsoft Security Intelligence Report Volume 24); voici quelques facteurs potentiels impliqués dans ceci:
Il y a probablement de nombreuses causes à cette baisse globale, bien que les chercheurs en sécurité de Microsoft soupçonnent que le principal facteur est que les utilisateurs finaux et les organisations deviennent plus conscients des menaces de ransomware et les traitent plus intelligemment, notamment en faisant preuve d’une plus grande prudence et en sauvegardant les fichiers importants afin qu’ils peut être restauré s’il est crypté par un ransomware De plus, comme décrit précédemment, les cybercriminels sont opportunistes.
Rapport Microsoft Security Intelligence Volume 24
- Thaïlande, Émirats arabes unis et Iran sont les pays avec la plus grande proportion d’utilisateurs attaqués avec des ransomwares de 2023 à 2023. (Rapport KSN: Ransomwares et cryptomères malveillants 2016-2023)
- Ransomware mobile a monté en flèche: il augmenté de 33% en 2023 (Rapport sur les menaces de sécurité Internet 2023 par Symantec)
- 257 nouvelles familles de ransomwares a émergé de juillet 2023 à juin 2023, y compris GandCrab, qui était la menace de ransomware la plus répandue au premier semestre de 2023. (Secureworks State of Cybercrime Report 2023)
Rapport 2023 sur l’état de la cybercriminalité de Secureworks
- Les ransomwares sont également une source de grave préoccupation pour des pays entiers, pas seulement pour les entreprises, comme le souligne le Deloitte-NASCIO Cybersecurity Survey 2023:
Ce qui a aggravé le problème des ransomwares, c’est que les États-nations se sont impliqués. Les enquêtes ont prouvé que les campagnes d’attaques de ransomwares WannaCry et NotPetya étaient orchestrées par des acteurs de l’État-nation. Ils ont peut-être commencé en 2023, mais leur effet s’est poursuivi tout au long de 2023. L’objectif était de détruire des informations ou de provoquer des distractions plutôt que d’en retirer des avantages financiers..
Le rapport ENISA sur le paysage des menaces 2023 montre que les ransomwares sont toujours une énorme source de préoccupation pour tout type d’organisation dans tous les secteurs, indépendamment de sa taille et de sa complexité:
- 39% des violations de données mondiales causés par des logiciels malveillants ont été ransomware
- 17% du nombre total de violations de données sur les soins de santé au Royaume-Uni étaient en fait ransomware
- 64% de tous les incidents majeurs ciblant les systèmes de contrôle industriels ou les réseaux étaient également ransomware
- Presque toutes incidents de cybercriminalité axés sur les établissements d’enseignement étaient des ransomwares – environ 70% d’eux
Il y a de bonnes nouvelles parmi toutes ces statistiques de ransomware sombres:
58,8% des répondants à un incident de sécurité utilisaient des outils de prévention des ransomwares et 83% d’entre eux ont déclaré que ces outils étaient utiles
Rapport sur le paysage des menaces de l’ENISA 2023
Le même rapport met en évidence quelques autres faits et chiffres intéressants sur les cyberattaques:
- 5,4 milliards d’attaques WannaCry ont été bloquées en 2023, ce qui est un chiffre étonnant en soi
- Avec autant de blocs, il est clair que Vouloir pleurer était l’attaque de ransomware la plus courante en 2023 à 53,92%, avec GandCrab venant en deuxième position avec 4,92% (en plein essor en 2023, comme nous l’avons mentionné ci-dessus)
- Même si 66% des entreprises reconnaître que le ransomware est une menace sérieuse, moins de 13% d’entre eux ont été préparés pour une telle attaque en 2023
- Malgré un effort intense pour prévenir ces attaques, environ 1% des points finaux infectés étaient toujours attaqués par des ransomwares
- Frappe de ransomware 15% des entreprises dans les 10 principaux secteurs industriels, tels que l’éducation, l’informatique / les télécommunications, le divertissement, les services financiers, la construction, le gouvernement, la fabrication, les transports, les soins de santé et la vente au détail.
Quoi de plus, les entreprises représentaient 81% de toutes les infections de rançongiciels la société enregistrée. (Rapport sur les menaces de sécurité Internet 2023 par Symantec)
Les utilisateurs individuels n’ont pas non plus été épargnés: 158 921 utilisateurs uniques ont fait chiffrer leurs ordinateurs et leurs données avec des logiciels malveillants au T2 2023.
La menace visait également les plateformes mobiles: plus de 20 000 installations de chevaux de Troie ransomware mobiles ont été détectés au premier semestre 2023.
En termes de distribution, l’e-mail reste le vecteur privilégié de diffusion des malwares de cryptage:
- 65% des attaques de ransomwares ont été livrées par e-mail et juste 35% via des URL malveillantes
- 93% de tous les e-mails de phishing étaient liés à diffusion ransomware
- 36% de tous les e-mails malveillants en Europe et au Japon était lié à – vous l’avez deviné! – ransomware (ENISA Threat Landscape Report 2023).
En 2023, la principale méthode de distribution de ransomwares était les campagnes par e-mail. Les entreprises ont tendance à être plus affectées par les attaques par courrier électronique, car le courrier électronique reste le principal outil de communication pour les organisations.
Rapport sur les menaces de sécurité Internet 2023 par Symantec
Les chiffres montrent que les ransomwares continuent d’être une menace croissante dans le secteur de la santé. En 2023, plus de 85% de tous les logiciels malveillants qui ont infecté les organisations de santé étaient des ransomwares. Sans des défenses adéquates en place, la tendance devrait se poursuivre. (Rapport sur le paysage des menaces de l’ENISA 2023)
La cyber-rançon reste la principale motivation des pirates et était la raison de 51% des attaques.
The Trust Factor par Radware
Alors que les taux d’infection par les rançongiciels diminuent, de plus en plus d’entreprises choisissent de payer la rançon. Près de la moitié des organisations touchées par un ransomware paient pour que leurs données soient déverrouillées, ce qui alimente davantage les activités de cybercriminalité.
Le pourcentage d’organisations victimisées ayant payé des rançons associées a considérablement augmenté cette année, passant de 38,7% à 45,0%»Mentionne Imperva dans son rapport sur la défense contre les cybermenaces 2023.
Rapport de défense contre les menaces cybernétiques Imperva 2023
En termes de distribution géographique, les ransomwares ont frappé le plus durement l’Arabie saoudite (87,8%), la Turquie (74%) et la Chine (68,7%) en 2023, selon le rapport Imperva 2023 sur la défense contre les cybermenaces..
Parce que la cybersécurité est une discipline avec des implications et des interdépendances largement répandues, nous allons maintenant nous plonger dans les tactiques d’attaque les plus importantes. Les rapports de 2023 et 2023 débordent de données qui concernent à la fois les entreprises de tous les secteurs et répondent à des problèmes particuliers.
Les tactiques de cyberattaque préférées incluent le cryptojacking (+ 629%) et la communication cryptée (+ 300%)
Les ransomwares ont peut-être légèrement diminué en 2023, mais cryptojacking les attaques ont augmenté de 400% en volume, voler la vedette (2023 Internet Security Threat Report by Symantec).
Les cybercriminels propagent désormais des logiciels malveillants qui infectent les ordinateurs des victimes et utilisent illégalement leur puissance de traitement pour exploiter des crypto-monnaies, telles que Bitcoin ou Monero.
La baisse de valeur des crypto-monnaies peut avoir affaibli l’intérêt pour les ransomwares, mais l’exploitation minière pour les monnaies virtuelles est toujours extrêmement pertinente.
Les cybercriminels passent du rançongiciel au cryptojacking. Alors que la croissance des ransomwares a été plus lente, les acteurs des menaces sont passés au cryptojacking car il est plus simple, plus rentable et moins risqué pour eux. Les cybercriminels devraient tirer parti du piratage à grande échelle, continuer à intégrer des capacités de cryptage aux familles de logiciels malveillants et se concentrer principalement sur des campagnes de ransomware ciblées.
Rapport sur le paysage des menaces de l’ENISA 2023
Dans son rapport, l’ENISA note que malware de cryptojacking monté en flèche de 629% (de 400 000 échantillons au T4 2023 à 2,9 millions d’échantillons au T1 2023).
Au cours du premier semestre 2023, il a été estimé que les cryptomineurs ont monétisé pour leurs utilisateurs plus de 2,5 milliards de dollars américains. Le botnet minier Smominru qui a infecté plus de 500 000 machines Windows a déjà exploité Monero, évalué entre 2,8 M $ US et 3,6 M $ US.
Il a été estimé que un adversaire contrôlant 2 000 systèmes informatiques victimes avec des mineurs de Monero pourrait générer 500 $ US par jour ou 182 500 $ US par an.
Rapport sur le paysage des menaces de l’ENISA 2023
Mais le cryptojacking n’est pas la seule attaque donnant aux CISO, CIO et responsables informatiques plus de problèmes qu’ils ne peuvent en gérer. Les statistiques montrent que plusieurs vecteurs de menaces sont préoccupants.
- Les cybercriminels trouvent rapidement des moyens de contourner une sécurité renforcée; les attaques sur la chaîne d’approvisionnement ont augmenté de 78% en 2023 (rapport 2023 sur les menaces de sécurité Internet de Symantec)
- Une autre étude corrobore cette idée et fournit plus de contexte: «les entreprises qui ont connu 50% ou plus de leurs violations par des attaques indirectes«Ciblés sur leur organisation mais initiés par le biais d’organisations partenaires – sont plus susceptibles de se joindre ou de diriger les efforts pour garantir la fiabilité de l’économie Internet» (Accenture – Sécuriser l’économie numérique)
- Les tactiques cybercriminelles exploitent souvent les informations disponibles: 63% des intrusions sur le réseau sont le résultat de mots de passe et noms d’utilisateurs compromis. (Microsoft)
- Les documents malveillants sont également un vecteur d’infection bien connu qui n’a pas perdu de sa popularité: dans son rapport annuel sur la cybersécurité 2023, Cisco a constaté que, dans le monde entier, 38% pour cent des pièces jointes malveillantes étaient au format Microsoft Office tels que Word, PowerPoint et Excel. (Cisco)
- Fichiers d’archives, les goûts de .zip et .jar, représentent environ 37% de toutes les extensions de fichiers malveillants Cisco a observé, avec fichiers PDF malveillants rendre compte 14% du total. (Cisco)
Outre les vecteurs d’attaque déjà classiques, les cybercriminels cherchent également à se greffer sur l’essor du commerce électronique et des achats en ligne:
Alors que les attaques contre les noms de famille font les gros titres, la télémétrie de Symantec montre qu’il est souvent petits et moyens détaillants, la vente de produits allant des vêtements aux équipements de jardinage en passant par les fournitures médicales, code de détournement de formulaire injecté sur leurs sites Web. Il s’agit d’un problème mondial susceptible d’affecter toute entreprise qui accepte les paiements des clients en ligne.
Rapport sur les menaces de sécurité Internet 2023 par Symantec
L’adoption croissante de plateformes basées sur le cloud laisse toujours les professionnels de la cybersécurité rattraper leur retard:
- 93% des entreprises traitent de l’utilisation des applications cloud frauduleuses (Rapport de défense contre les menaces cybernétiques Imperva 2023)
- 82% des utilisateurs du cloud ont connu des événements de sécurité causée par une confusion sur qui est responsable de la sécurisation des implémentations (Oracle et KPMG Cloud Threat Report 2023)
Rapport de défense contre les menaces cybernétiques Imperva 2023
Voici quelques statistiques clés qui mettent en évidence la diversité des tactiques et stratégies malveillantes:
- 35% des entreprises dans une enquête mondiale ont été ciblés par un Attaque basée sur SSL ou TLS (Gartner)
- Des attaques sans fichier ont été utilisées dans 77% des compromis réussis en 2023 parce qu’ils sont de plus en plus efficaces pour échapper à la détection; en conséquence, la tendance est appelée à augmenter (Rapport de l’ENISA sur le paysage des menaces 2023)
- Les chevaux de Troie financiers ont peut-être diminué régulièrement en volume, mais ils constituent toujours l’une des plus grandes menaces contre les consommateurs; les chevaux de Troie financiers les plus répandus en 2023 sont Zeus, Emotet, URLzone, Ursnif et Trickbot (Rapport sur le paysage des menaces de l’ENISA 2023)
- Les logiciels malveillants open source sont de plus en plus utilisés par les cybercriminels de tous les niveaux et de tous les horizons pour réaliser des profits illicites, car cela rend l’échelle de leurs opérations et leur attribution beaucoup moins difficiles (Rapport sur le paysage des menaces de l’ENISA 2023)
- En 2023, malware polymorphe représentait 94% de tous les exécutables malveillants (Rapport sur les menaces Webroot 2023)
- L’utilisation de communication cryptée de commande et de contrôle (C2) augmenté de 300% en 2023 (Rapport sur le paysage des menaces de l’ENISA 2023)
Rapport sur le paysage des menaces de l’ENISA 2023
Les attaques physiques sont également en hausse, comme le montrent les statistiques sur la cybercriminalité:
- 30% des violations de données signalées dans le commerce de détail ont été causés par écrémage de carte de paiement attaques (ENISA Threat Landscape Report 2023)
- 87% des attaques par effraction de cartes signalées visent des stations-service (Rapport sur le paysage des menaces de l’ENISA 2023)
- En 2023, près de 3 600 attaques physiques contre des guichets automatiques bancaires ont été signalés dans L’Europe , 20% de plus qu’en 2016 (Rapport de l’ENISA sur le paysage des menaces 2023)
- Les attaques de distributeurs automatiques de billets dans les boîtes noires ont augmenté de 307% en Europe, tel que rapporté par l’Association européenne pour les transactions sécurisées (EAST), avec des pertes liées en hausse de 268%, de 0,41 million d’euros à 1,51 million d’euros
Rapport sur le paysage des menaces de l’ENISA 2023
Les chiffres augmentent également en ce qui concerne les menaces internes: 54% d’organisations en plus ont enregistré une croissance des menaces internes en 2023 (Rapport sur le paysage des menaces de l’ENISA 2023).
Rapport sur le paysage des menaces de l’ENISA 2023
Les motivations changent également, passant de gagner de l’argent par des tactiques néfastes à la collecte de données qui peuvent être utilisées pour encaisser de multiples attaques ultérieures:
La raison la plus probable pour une organisation de subir une attaque ciblée était la collecte de renseignements, qui est le motif de 96 pour cent des groupes.
Rapport sur les menaces de sécurité Internet 2023 par Symantec
EY – Enquête mondiale sur la sécurité de l’information 2023-2023
Les attaques DDos augmentent à la fois en force et en fréquence
Avec plus d’appareils que jamais connectés à Internet, les cybercriminels profitent pleinement de leur puissance de traitement. Une fois recrutés dans des botnets, ils exploitent leur pouvoir collectif pour lancer de puissantes attaques DDoS auxquelles les entreprises peuvent à peine survivre.
Voici quelques statistiques qui illustrent ce problème croissant:
- En 2023, Attaques DDoS supérieures à 10 Gbit / s augmenté 100% (Rapport sur les tendances DDoS de l’année 2023 par Corero)
- Plus inquiétant, plus de 400 000 attaques DDoS sont signalées chaque mois à travers le monde. (Sécurité Calyptix)
- Au premier semestre 2023, l’industrie avec le plus grand nombre d’attaques DDoS signalées était le industrie des télécommunications câblées, avec presque 800 000 attaques au cours de cette période. (Sécurité Calyptix)
- Attaques DDoS d’une durée inférieure à 90 minutes composé 55,28% du total, tandis que ceux durable plus représentait 44,72%. Un petit 4,62% a duré plus de 20 heures! (Rapport sur le paysage des menaces de l’ENISA 2023)
- le durée moyenne d’une attaque DDoS en 2023 était 318,10 minutes, tandis que l’attaque la plus longue a duré 6 jours, 5 heures et 22 minutes choquants (Rapport sur le paysage des menaces de l’ENISA 2023)
Les cyber-pannes entraînant une panne complète ou une interruption de service ont augmenté de 15%, et une organisation sur six a déclaré avoir subi une attaque de 1 Tbit / s..
The Trust Factor par Radware
Le phishing augmente de 250% et devient difficile à repérer
Les pirates et les escrocs malveillants deviennent plus astucieux pour créer et envoyer des e-mails de phishing qui trompent même les utilisateurs les plus prudents. Les données montrent qu’il s’agit d’un sujet de préoccupation constant sans signe de ralentissement en termes d’efficacité.
- Les escrocs et les attaques envoient 6,4 milliards de faux e-mails chaque jour (EY – Enquête mondiale sur la sécurité de l’information 2023-2023)
- Près de 87% des Fortune 500 sont vulnérables au phishing, laissant leurs clients, employés et nom de marque exposés à une fraude (T4 2023: Tendances en matière de fraude par e-mail et de tromperie d’identité par Agari)
- Seulement 5% des entreprises ont mis en place une politique de quarantaine pour envoyer des e-mails de phishing dans le dossier spam. (T4 2023: Tendances en matière de fraude par e-mail et de tromperie d’identité par Agari)
- Verizon rapporte que Aux États-Unis, 30% des e-mails de phishing sont ouverts, 12% des personnes ciblées par ces e-mails cliquent sur des liens ou des pièces jointes infectés (Verizon)
- Les utilisateurs de phishing sur les réseaux sociaux ont triplé en 2023 en tant qu’attaquants ont tiré parti de la confiance inhérente des consommateurs envers ces plates-formes (ENISA Threat Landscape Report 2023)
- Microsoft a signalé une énorme augmentation de 250% des e-mails de phishing entre janvier et décembre 2023, analyser plus de 470 milliards d’e-mails chaque mois pour cette menace particulière et pour les logiciels malveillants. (Rapport Microsoft Security Intelligence Volume 24)
- Les volumes sont énormes même pour des attaques spécifiques: une seule campagne envoyée au premier trimestre 2023 550 millions d’e-mails de phishing sur cette période de 3 mois (EY – Global Information Security Survey 2023-2023)
- Le monde des affaires est également conscient de ce gigantesque problème: 22% des décideurs interrogés considèrent le phishing comme la plus grande menace (EY – Enquête mondiale sur la sécurité de l’information 2023-2023)
- 30% des sites de phishing ont utilisé HTTPS en 2023 contre seulement 5% en 2016, une tendance que les experts estiment continuer de croître (Rapport de l’ENISA sur le paysage des menaces 2023)
- En 2023, les campagnes de phishing auraient été de courte durée: les sites Web de phishing sont généralement restés en ligne pendant 4 à 8 heures (Rapport sur le paysage des menaces de l’ENISA 2023)
- De plus, en 2023, les hameçonneurs ont utilisé 28% de pièces jointes malveillantes de plus que les URL malveillantes dans les e-mails de phishing qu’ils ont envoyés (ENISA Threat Landscape Report 2023)
- 41% des domaines de phishing comprendre un échange de caractère unique, 32% avoir un personnage supplémentaire, et 13% avoir ajout ou suppression de caractères de domaine principal ou final confondre et tromper leurs victimes (Rapport de l’ENISA sur le paysage des menaces 2023)
Le rapport ENISA sur le paysage des menaces 2023 mentionne également que:
Les 10 mots les plus fréquemment utilisés dans les e-mails malveillants en 2023 étaient:
- livraison (12,1%),
- courrier (11,8%),
- message (11,3%),
- expéditeur (11,2%),
- votre (11,2%),
- retour (7,6%),
- échoué (7,6%),
- facture (6,9%),
- Images (6,6%),
- et numérisé (6,5%)
Mardi a été observé comme le jour le plus populaire pour les hameçonneurs pour mener leurs campagnes alors que le jour le moins populaire était vendredi.
Mots les plus fréquemment utilisés dans les e-mails de phishing BEC sont:
- paiement (13,8%),
- urgent (9,1%),
- Demande (6,7%),
- attention (6,1%),
- important (4,8%),
- confidentiel (2,0%),
- réponse immédiate (1,9%),
- transfert (1,8%),
- mise à jour importante (1,7%)
- et attn (1,5%).
Les catégories de noms de pièces jointes les plus populaires utilisé dans les pièces jointes de Attaques de phishing BEC étaient:
- Bon de commande,
- Paiement,
- Facture d’achat,
- Le reçu,
- Caleçon,
- Facture,
- Conseil
- et transfert.
L’hameçonnage et d’autres types de fraude par e-mail dépendent fortement de l’emprunt d’identité pour rendre leurs attaques plus efficaces. L’affichage de faux noms d’affichage pour tromper les victimes est préféré par les mauvais acteurs plutôt que par typosquattage ou usurpation de domaine.
De juillet 2023 à octobre 2023, les données d’Agari indiquent 62% de toutes les attaques basées sur la déception d’identité ont exploité la tromperie du nom d’affichage visant à usurper l’identité d’une personne ou d’une marque de confiance, généralement un fournisseur, un fournisseur ou un partenaire externe.
T4 2023: Tendances en matière de fraude par e-mail et de tromperie d’identité par Agari
- Les marques les plus fréquemment usurpées sont Microsoft (35,87% du temps) et Amazon (26,79% du temps). (T4 2023: Tendances en matière de fraude par e-mail et de tromperie d’identité par Agari)
T4 2023: Tendances en matière de fraude par e-mail et de tromperie d’identité par Agari
- Lorsqu’il s’agit de tromper les dirigeants, les escrocs, les spammeurs et d’autres mauvais acteurs, tirez parti de la confiance que les gens ont dans Microsoft et Dropbox:
T4 2023: Tendances en matière de fraude par e-mail et de tromperie d’identité par Agari
Le spam se localise et augmente en volume sur les plateformes de médias sociaux
Les canaux peuvent changer, mais le spam est l’une de ces tactiques d’attaque qui ne manqueront pas de rester avec nous dans un avenir prévisible et très probablement au-delà.
Le spam reste le principal moyen par lequel les criminels livrent des logiciels malveillants. Les infections via les kits d’exploitation Web ont continué de baisser de manière abrupte, les fournisseurs de navigateurs ayant amélioré la sécurité et l’utilisation de technologies comme Flash et Java a diminué..
Rapport 2023 sur l’état de la cybercriminalité de Secureworks
- Le volume quotidien moyen de spam a atteint 295,62 milliards de courriels. Comparez cela à la moyenne du volume quotidien légitime d’e-mails, qui est de 51,18 milliards, et l’image devient claire. Sur le volume total des e-mails, les e-mails légitimes ne représentent que 14,76% tandis que le spam représente le reste à 85,23%. (Rapport sur le paysage des menaces de l’ENISA 2023)
- 75% de spam se divise le plus souvent en: spam lié à la santé (26,6%), malware diffusant du spam (25,7%) et spam pour les sites de rencontres en ligne (21,4%). Les 25% restants comprennent: le spam stock (4,6%), les fausses offres d’emploi (3,5%), le spam phishing (2,1%), le spam financier (1,9%) et le spam adulte (1,5%). (Rapport sur le paysage des menaces de l’ENISA 2023)
Et ce n’est pas seulement que le spam arrive en volume. Il devient également localisé et, par conséquent, plus convaincant.
Alors qu’il y a un an, 96% du spam était en anglais, le niveau de spam en anglais est tombé à 90%. Cela indique une tendance à ce que le spam devienne plus «international» et localisé.
Rapport sur le paysage des menaces de l’ENISA 2023
Les cybercriminels ne se contentent pas d’utiliser les milliards d’adresses e-mail divulguées par des violations de données. Ils valident également leurs listes de victimes potentielles et contournent les filtres anti-spam de manière toujours intelligente:
Une autre technique intéressante que les spammeurs ont utilisée au cours de la période abus des formulaires d’abonnement.
Les spammeurs ont utilisé un script qui remplissait automatiquement les formulaires d’abonnement des sites Web habituels et ont inséré l’adresse e-mail cible dans le formulaire «E-mail» ainsi qu’un court message avec un lien de spam sous la forme du «Nom». Ainsi, les cibles ont reçu un e-mail de confirmation automatique de «l’inscription à la liste» contenant un lien de spam à la place de leur nom.
Les spammeurs voulaient tromper les filtres de courrier électronique, car généralement le contenu des e-mails de confirmation de «liste d’abonnement» est normalement autorisé.
Rapport sur le paysage des menaces de l’ENISA 2023
- La Chine et l’Inde abritent les robots collecteurs de spam les plus prolifiques dans le monde, servant des courriels faux et malveillants en volumes écrasants:
Rapport sur le paysage des menaces de l’ENISA 2023
Comme vous vous en doutez, les spammeurs ont également utilisé les réseaux sociaux. Des fausses loteries et coupons aux cadeaux fictifs de détaillants populaires, ils utilisent l’expérience passée pour attirer des victimes sans méfiance:
Une enquête récente a révélé que 47% des utilisateurs de médias sociaux voient plus de spam dans leurs flux (Dont 79% pensent que le contenu spam sur les réseaux sociaux comprend des fausses nouvelles).
Rapport sur le paysage des menaces de l’ENISA 2023
La plupart des cybercrimes exploitent désormais les canaux mobiles
Plus d’appareils, plus de problèmes. Du BYOD aux applications malveillantes avec des millions de téléchargements, les cybercriminels ont de nombreuses possibilités d’exploiter, d’escroquer et d’extorquer des victimes dans des environnements d’entreprise et privés.
- La plupart des cybercrimes sont désormais mobiles. Plus de 60% des fraudes en ligne est réalisé via des plateformes mobiles. aditionellement, 80% des fraudes sur mobile est effectuée par application mobile au lieu des navigateurs Web mobiles. (RSA)
- La mauvaise nouvelle est que les dangers en ligne ne manquent pas: en 2023, Symantec a bloqué en moyenne 10 573 applications mobiles malveillantes par jour. Les applications malveillantes se sont le plus souvent infiltrées dans les catégories suivantes: outils (39%), style de vie (15%) et divertissement (7%). (Rapport sur les menaces de sécurité Internet 2023 par Symantec)
- Selon ThreatMatrix, fraude mobile augmenté de 24 pour cent en glissement annuel au début de 2023, avec plus de 150 millions d’attaques mondiales au premier semestre. (ThreatMatrix)
- Les États-Unis ont vu le pire des risque de fraude mobile, avec une augmentation de 44% en glissement annuel. (ThreatMatrix)
- Dans les contextes d’entreprise, les décideurs sont conscients du problème: 83% d’entre eux ont dit que leur organisation était menacée par les menaces mobiles et 86% convenu que les menaces mobiles augmentent plus rapidement que les autres (Verizon Mobile Security Index 2023)
- Ce qui amplifie le problème est le manque de préparation: 67% des organisations ils ont avoué sont moins confiants quant à la sécurité de leurs actifs mobiles que les autres appareils de leur réseau (Verizon Mobile Security Index 2023)
- Malgré ces réalisations, 48% des entreprises ont déclaré avoir sacrifié la sécurité mobile pour «faire le travail» en 2023 contre 32% en 2023 (Verizon Mobile Security Index 2023)
- Les conséquences sont inévitables: 33% des organisations interrogées a subi un compromis impliquant un appareil mobile en 2023 dont l’impact a été significatif (Verizon Mobile Security Index 2023)
- 62% des entreprises compromises décrit l’incident comme “ majeur ” (Verizon Mobile Security Index 2023)
Enquête mondiale EY sur la sécurité de l’information 2023-2023
- Le plus grand volume de logiciels malveillants mobiles a été hébergé dans des magasins d’applications tiers; la plupart des logiciels malveillants mobiles ont été trouvés dans le mode de vie (27%) et la musique & Catégories audio (20%) (ENISA Threat Landscape Report 2023)
- La fraude mobile dépasse la fraude Web. 65% des transactions de fraude commencent sur les appareils mobiles (RSA 2023 État actuel de la cybercriminalité)
- Depuis 2015, la fraude via les applications mobiles a augmenté de 600% (RSA 2023 État actuel de la cybercriminalité)
- Attaques de phishing sur mobile les appareils ont augmenté en moyenne de 85% en glissement annuel depuis 2011 (ENISA Threat Landscape Report 2023)
- Plus de 26 milliards d’appels automatisés ont été effectués uniquement sur les téléphones américains en 2023, ce qui en fait un Augmentation de 46% d’une année à l’autre en volume (Hiya Robocall Radar 2023 Report)
- Les escroqueries qui démarrent sur les canaux mobiles représenteront 80% de tous les appels frauduleux d’ici la fin de 2023 (premier rapport sur les tendances et les projections des escroqueries d’Orion, automne 2023)
La gestion des vulnérabilités de cybersécurité s’améliore mais continue de troubler les entreprises et les pays du monde entier
Les vulnérabilités logicielles et matérielles continuent d’être des sujets de première importance pour le monde de la technologie. Meltdown et Spectre ont fait les gros titres tout au long de 2023 et cela devrait se poursuivre en 2023 également.
Examinons quelques faits saillants qui ressortent des nombreux rapports que les entreprises de cybersécurité ont créés sur le sujet:
- Le nombre de les vulnérabilités des applications signalées en 2023 étaient plus du double le nombre trouvé en 2016 (2023 Application Security Research Update)
- De plus, un énorme 90% des demandes avaient au moins un problème en dehors du OWASP Top 10 en 2023 et 49% des applications testées présentaient une faiblesse critique ou de gravité élevée qui se situe également en dehors de ce top 10 (2023 Application Security Research Update)
- Bien que les vulnérabilités augmentent lors de l’intégration ou de l’utilisation de tiers, seulement 15% des organisations disposent de contrôles de sécurité de base en place pour faire face à ce problème (EY Global Information Security Survey 2023-2023)
- 36% des organisations interrogées sont conscients des vulnérabilités tierces par des auto-évaluations (22%) ou des évaluations indépendantes (14%) mais cela laisse 64% des entreprises avec une visibilité nulle sur ce sujet (EY Global Information Security Survey 2023-2023)
- 35% des grandes entreprises ont un programme de renseignement sur les menaces officiel et à jour par rapport à 25% des petites organisations (EY Global Information Security Survey 2023-2023)
Enquête mondiale EY sur la sécurité de l’information 2023-2023
- 2023 a été la troisième année consécutive où les organisations ont mentionné le développement et les tests d’applications comme le processus de sécurité le plus difficile pour eux (Imperva 2023 Cyberthreat Defense Report)
- Du bon côté, 78,7% des organisations considéré leur organisation amélioré la gestion des vulnérabilités et la gestion des correctifs (Rapport de défense contre les menaces cybernétiques Imperva 2023)
- Pourtant, plus 75% des grandes entreprises (plus de 500 employés) comptent sur le logiciel antivirus fourni préinstallé sur leur équipement informatique, ce qui n’est peut-être pas la contre-mesure la plus efficace (NDIA 2023 Cybersecurity Report)
Les rapports montrent que les failles de sécurité dans les applications Web continuent d’être la principale cause de violations de sécurité, ce qui place cette question en tête des listes de tâches des RSSI à travers le monde.
Enquête Deloitte-NASCIO sur la cybersécurité (2023)
Dans un incident, les dossiers de santé de près de 100 millions de patients dans le monde ont été menacés par des bogues de sécurité découverts dans l’un des systèmes de gestion des patients et des cabinets les plus utilisés au monde..
EY – Enquête mondiale sur la sécurité de l’information 2023-2023
De plus, la question est si omniprésente que même les pays travaillent sur cet aspect:
Enquête Deloitte-NASCIO sur la cybersécurité 2023
En termes d’attaques qui cherchent à exploiter les vulnérabilités logicielles et matérielles, les tactiques abondent:
- 51% des attaques ciblant les applications Web sont des attaques SQLi (Rapport sur le paysage des menaces de l’ENISA 2023)
- Inclusion de fichiers locaux arrive en deuxième place avec 34% et Script intersite arrive en troisième position avec 8% (Rapport sur le paysage des menaces de l’ENISA 2023)
- Un autre rapport met Script intersite à 40% de toutes les attaques Web observé en 2023 (Trustwave Global Security Report 2023)
- En EMEA, 42% de toutes les cyberattaques étaient axées sur la compromission d’applications Web (Rapport sur le paysage des menaces de l’ENISA 2023).
Mais toutes les vulnérabilités ne sont pas liées au logiciel ou au matériel. EY rapporte dans son enquête mondiale sur la sécurité de l’information (2023-2023) que 34% des organisations voir les employés négligents ou inconscients comme leur plus grande vulnérabilité.
Le volume des attaques IoT reste constant
Alors que le nombre d’appareils IoT continue de se multiplier de manière extravagante, il en va de même pour les problèmes de sécurité qui y sont associés. Les chiffres parlent d’eux-mêmes.
Le nombre d’appareils connectés à Internet devrait doubler de 2015 à 2023 pour atteindre 30 milliards d’appareils dans le monde.
Rapport sur la santé Internet de Mozilla 2023
D’autres rapports suggèrent que le nombre d’appareils IoT installés dans le monde de 2015 à 2025 atteindra 75,44 milliards.
Statista
- Au premier semestre 2023, Kaspersky a détecté trois fois plus d’échantillons de logiciels malveillants ciblant les appareils intelligents comme ils l’ont fait tout au long de l’année précédente (Kaspersky Lab)
- Craquage par défaut Telnet mots de passe était la tactique d’attaque la plus populaire contre les appareils Iot (Kaspersky Lab)
- Des logiciels malveillants de la famille Mirai ont été utilisés dans 20,9% des infections IoT (Kaspersky Lab)
Kaspersky Lab
- En 2023, Le malware VPNFilter a compromis environ 500 000 appareils dans le monde entier, en créant un réseau massif que ses créateurs pourraient utiliser pour rester anonyme (Rapport de l’ENISA sur le paysage des menaces 2023)
Le volume global des attaques IoT est resté élevé en 2023 et constant par rapport à 2023. Les routeurs et les caméras connectées étaient les appareils les plus infectés et représentaient respectivement 75 et 15% des attaques.
Rapport sur les menaces de sécurité Internet 2023 par Symantec
- Pour les organisations, les 3 principaux défis liés à la sécurité de l’IoT connaissent leurs actifs (14%), détectent le trafic suspect (12%) et s’assurent que les contrôles de sécurité correspondent aux défis actuels de la cybersécurité (11%) (EY Global Information Security Survey 2023-2023)
Enquête mondiale EY sur la sécurité de l’information 2023-2023
- Projet d’estimation qui Dépenses de sécurité IoT croît à un taux de croissance annuel composé de 44% et atteindra près de 4,4 milliards de dollars d’ici 2023 (Rapport sur le marché de la sécurité de l’IoT 2023-2023)
- Entre 2015-2023 la plupart des violations de la sécurité de l’IoT ont été causées par des logiciels malveillants (Rapport sur le marché de la sécurité de l’IoT 2023-2023)
Rapport sur le marché de la sécurité de l’IoT 2023-2023
- Comme nous l’avons vu, les mots de passe par défaut sont la tactique d’attaque principale, donc les plus gros problèmes de sécurité IoT qui doivent être résolus sont autorisation d’authentification (32%), suivi par contrôle d’accès (15%) et chiffrement des données (14%) (Rapport sur le marché de la sécurité de l’IoT 2023-2023)
Rapport sur le marché de la sécurité de l’IoT 2023-2023
- 48% des entreprises sont incapable de détecter si l’un de leurs Appareils IoT sont touchés par un violation de la sécurité (Gemalto The State of IoT Security 2023)
- 79% pensent que les gouvernements autour du monde devrait fournir des directives plus solides concernant la sécurité IoT (Gemalto The State of IoT Security 2023)
- 19% utilisent la technologie blockchain pour sécuriser les données circulant à travers les appareils IoT, contre 9% en 2023 (Gemalto The State of IoT Security 2023)
- 97% pensent qu’une forte sécurité de l’IoT peut être un facteur de différenciation concurrentiel clé (Gemalto The State of IoT Security 2023)
- 59% considèrent que les règles de sécurité IoT devraient définir et attribuer la responsabilité pour cet aspect particulier (Gemalto The State of IoT Security 2023)
Gemalto L’état de la sécurité de l’IoT 2023
Les escroqueries et les attaques sur les réseaux sociaux se répandent comme une traînée de poudre
Avec des milliards d’utilisateurs et une utilisation quotidienne en plein essor, les plateformes de médias sociaux sont devenues une mine d’or pour les cybercriminels et les escrocs.
De Cambridge Analytica aux énormes violations de données, des acteurs malveillants de toutes sortes ont fait la une des journaux presque tous les jours tout au long de 2023. La réalité est que 2023 ne s’annonce pas mieux.
Les attitudes concernant les médias sociaux semblent changer, mais les comportements ne suivent pas, ce qui laisse aux mauvais acteurs de nombreuses opportunités de voler des données et de frauder les utilisateurs du monde entier.
- 96% des baby-boomers se méfient des médias sociaux lorsqu’il s’agit de protéger leurs données, suivi par 94% des Gen Xers, 93% de la génération Z, et 92% de la génération Y. (L’effet aveuglant de Security Hubris sur la confidentialité des données par Malwarebytes)
Une écrasante majorité de tous les utilisateurs (94%) s’abstiennent de partager des informations personnelles sur les réseaux sociaux et 95 pour cent des utilisateurs interrogés ressentaient un sentiment général de méfiance à l’égard des réseaux de médias sociaux. Si on leur donnait l’option de «choisir le moindre mal», ils préféreraient ne pas utiliser les médias sociaux plutôt que les moteurs de recherche.
L’effet aveuglant de Security Hubris sur la confidentialité des données par Malwarebytes
- Étant donné que les délits impliquant les réseaux sociaux ont été multipliés par 300 entre 2015 et 2023 aux États-Unis, cela devient rapidement l’un des problèmes les plus urgents dans le monde de la technologie (Bromium Into The Web of Profit – Plateformes de médias sociaux et économie de la cybercriminalité)
- Royaume-Uni les statistiques de la police montrent la criminalité liée aux médias sociaux a quadruplé entre 2013 et 2023 (Bromium Into The Web of Profit – Plateformes de médias sociaux et économie de la cybercriminalité)
Plus de 1,3 milliard d’utilisateurs de médias sociaux ont vu leurs données compromises au cours des cinq dernières années et entre 45 et 50% du commerce illicite de données de 2023 à 2023 pourrait être associé à des violations de plates-formes de médias sociaux, comme LinkedIn et Facebook.
Bromium Into The Web of Profit – Plates-formes de médias sociaux et économie de la cybercriminalité
- La question des médias sociaux va encore plus loin: 59% pensent qu’il est contraire à l’éthique pour les plateformes de médias sociaux d’adapter les flux d’actualités (Confidentialité des données RSA & Enquête de sécurité 2023)
- 67% du Royaume-Uni les consommateurs estiment que les recommandations basées sur l’historique d’achat / de navigation sont contraires à l’éthique (RSA Data Privacy & Enquête de sécurité 2023)
- En parlant de fils de nouvelles, saviez-vous que 30 à 40% des infections sur les réseaux sociaux proviennent d’annonces infectées? (Bromium Into The Web of Profit – Plateformes de médias sociaux et économie de la cybercriminalité)
- Les cybercriminels utilisent également les médias sociaux pour promouvoir leurs services de piratage: autour 30 à 40% des plateformes de médias sociaux proposent des comptes offrant une certaine forme d’activités de piratage (Bromium Into The Web of Profit – Plateformes de médias sociaux et économie de la cybercriminalité)
- Pas étonnant 34% des adultes américains ne font pas du tout confiance aux sociétés de médias sociaux avec la sauvegarde de leurs données personnelles (Statista)
Statista
- En 2023, 53% des publications liées à la fraude les plus populaires sur Facebook a conduit à services de cardage ou fraude par carte de crédit (RSA 2023 État actuel de la cybercriminalité)
- Le phishing sur les réseaux sociaux a augmenté de 200% de 2016 à 2023 alors que les attaquants cherchent à collecter des informations partagées sur ces plates-formes pour les utiliser lors d’attaques ultérieures (ENISA Threat Landscape Report 2023)
- Au moins 20% des infections sur les réseaux sociaux proviennent de modules complémentaires ou de plugins pour les plateformes de médias sociaux (Bromium Into The Web of Profit – Les plateformes de médias sociaux et l’économie de la cybercriminalité)
Les violations et les fuites de données exposent tout le monde, devenant le quatrième risque mondial le plus important pour la prochaine décennie
Tant de données personnelles et confidentielles ont fuité sur le Web que cela devient un problème de société. Les régulateurs du monde entier essaient de trouver des solutions à cela, mais jusqu’à ce qu’ils fassent, l’attaque continue.
- En 2023, il y avait un total de 1244 violations de données (21% de moins qu’en 2023) qui ont exposé 446,52 millions d’enregistrements, une augmentation stupéfiante de 148% par rapport à 2023. (Statista)
- «Fraude et vol massifs de données» classés le quatrième risque mondial le plus important pour les 10 prochaines années, suivi de cyberattaques au numéro cinq (The Global Risks Report 2023 – World Economic Forum)
- La société de cybersécurité RSA prédit les violations massives de données continueront de jouer un rôle important dans les menaces de cybersécurité. (RSA)
- 43% des violations de données impliquaient de petites entreprises en tant que victimes (Verizon 2023 Data Breach Investigations Report)
- 33% comprenaient des attaques d’ingénierie sociale, avec le phishing, le prétexte et la corruption comme actions malveillantes les plus courantes (Verizon 2023 Data Breach Investigations Report)
- 71% des infractions étaient motivées financièrement (Rapport d’enquête Verizon 2023 sur les violations de données)
- Les erreurs ont causé 21% des violations de données en 2023 (Verizon 2023 Data Breach Investigations Report)
- Les ensembles de données les plus fréquemment compromis en cas de violation sont informations internes, informations d’identification, données personnelles, informations médicales et détails de paiement (Rapport d’enquête Verizon 2023 sur les violations de données)
- En 2023, Wikileaks est sorti une cachette de plus de 8 000 documents classifiés de la CIA. (New York Times)
- La même année, des pirates ont publié 2 Go de courriels du candidat à la présidentielle française Emmanuel Macron. (Reuters)
- McAfee trouve le nombre moyen d’enregistrements perdus à cause du piratage en 2023 était de 780 000 par jour. (McAfee)
- En raison du nombre croissant de violations de données, les données personnelles sont plus faciles à acheter sur le dark web que jamais. Rapports sur le brome données personnelles (informations de sécurité sociale, date de naissance, adresses résidentielles, etc.) peut coûter aussi peu que 3 $. (Bromium Into The Web of Profit – Comprendre la croissance de l’économie de la cybercriminalité)
- Une grande quantité d’informations privées et volées sur les consommateurs sont partagées en ligne via des groupes de médias sociaux construits autour d’une telle activité. Les services de cartes de crédit représentent 53% des sujets abordés dans ces groupes, suivis de très loin par les reprises de comptes avec 16% (RSA)
Les cyberattaques malveillantes et les processus de cybersécurité indulgents ont de nouveau entraîné des violations massives des informations personnelles en 2023.
La plus importante se trouve en Inde, où la base de données d’identité du gouvernement, Aadhaar, aurait subi de multiples violations qui pourraient compromettre les dossiers de l’ensemble des 1,1 milliard de citoyens enregistrés.
Il a été signalé en janvier que des criminels vendaient l’accès à la base de données à un taux de 500 roupies (7,3 $) pendant 10 minutes, tandis qu’en mars, une fuite dans une entreprise de services publics appartenant à l’État permettait à quiconque de télécharger des noms et des numéros d’identification.
Rapport sur les risques mondiaux 2023 – Forum économique mondial
- Les industries les plus touchées par des violations ciblant les données de carte de paiement sont vente au détail (17%), finance et assurance (13%), et hospitalité (12%) (2023 Trustwave Global Security Report)
- 32% des professionnels de la sécurité de l’information a admis que les violations ont touché plus de la moitié de leurs systèmes plus du double par rapport à 2016 (15%) (Cisco Annual Cybersecurity Report 2023)
- Outre les frais financiers, 55% des organisations ont dû gérer le contrôle du public d’une violation (Cisco Annual Cybersecurity Report 2023)
- 17% des organisations ont cité la perte des informations de leurs clients leur plus grande peur (EY Global Information Security Survey 2023-2023)
- 56% des infractions plusieurs mois ou plus ont été nécessaires pour découvrir (Verizon 2023 Data Breach Investigations Report)
- Il y a eu un Augmentation de 141% en Amérique du Nord, une 22% de baisse en Europe, et un Baisse de 36% en Asie en termes de volume de justificatifs d’identité compromis, et cela ne fait que compter les chiffres rapportés au cours de la dernière année (Rapport sur le paysage des menaces de l’ENISA 2023)
- Presque 47% des violations de données dans le secteur public ont été découverts des années après l’attaque initiale (Verizon 2023 Data Breach Investigations Report)
- Institutions publiques subi le plus grand nombre d’attaques: sur un total de 23 399 incidents, 330 infractions En vedette divulgation confirmée des données (Rapport d’enquête Verizon 2023 sur les violations de données)
- 2 millions d’identités ont été volées et utilisé pour laisser de faux commentaires lors d’une enquête américaine sur la neutralité du Net (EY Global Information Security Survey 2023-2023)
- 1946181599 enregistrements contenant des données personnelles et d’autres données sensibles ont été compromis entre janvier 2023 et mars 2023 (EY Global Information Security Survey 2023-2023)
- 3,62 millions de dollars est le coût moyen d’une violation de données en 2023 (EY Global Information Security Survey 2023-2023)
- dans le Royaume-Uni, le coût moyen d’une infraction est de 3 100 £ pour les petites entreprises, 16 100 £ pour les moyennes entreprises, et 22 300 £ pour les grandes entreprises (ENISA Cyber Security Breaches Survey 2023)
- le le coût global moyen d’une violation de données est de 7 611 $ (Rapport d’enquête Verizon 2023 sur les violations de données)
- La violation des plates-formes de médias sociaux a représenté le plus grand nombre d’enregistrements déversés sur Internet en 2023 (56%).Facebook représente plus de 2,2 milliards de records et Twitter avec 336 millions d’enregistrements (Rapport sur le paysage des menaces de l’ENISA 2023)
- Les soins de santé enregistrent le plus grand nombre de violations de données (27%) avec l’incident le plus grave exposant 3,5 millions d’enregistrements (ENISA Threat Landscape Report 2023)
- Dans les soins de santé, 60% des attaques qui ciblent les données sont menées par des initiés, plus élevé que tout autre secteur (Verizon 2023 Data Breach Investigations Report)
- Vol d’identité reste le principal type de violation de données avec 56% – comme c’est le cas depuis 2013 (Rapport de l’ENISA sur le paysage des menaces 2023)
Enquête mondiale EY sur la sécurité de l’information 2023-2023
- Malgré ces statistiques effroyables, seuls 17% des organisations signalent des violations dans leurs rapports sur la sécurité des informations (EY Global Information Security Survey 2023-2023)
- Un autre aspect inquiétant est que «10% des organisations de santé britanniques ont été violées plus de 10 fois au cours de la dernière année»(ENISA Threat Landscape Report 2023)
- 33% des entreprises de santé citer employés négligents ou inconscients comme la vulnérabilité qui a le plus augmenté leur exposition au risque au cours des 12 derniers mois (EY Global Information Security Survey 2023-2023)
- Commandement et contrôle (C2) est la forme d’attaque la plus courante (47%) dans les incidents de violation de données, suivie par ransomware avec 28% (Verizon 2023 Data Breach Investigations Report)
- 38% des entreprises énergétiques admettre que ce serait il est peu probable qu’ils puissent détecter une brèche sophistiquée (EY Global Information Security Survey 2023-2023)
- Étonnamment, la perte d’appareils représente environ 50% de toutes les violations (Rapport sur le paysage des menaces de l’ENISA 2023)
- Rapports Europol des acteurs malveillants individuels externes ont commis 73% des infractions, tandis que 50% ont été attribués à des groupes du crime organisé (Rapport de l’ENISA sur le paysage des menaces 2023)
- 84% des violations de données causées par des botnets en 2023 étaient dans les finances et les assurances, 10% dans l’information et 5% dans les services professionnels, scientifiques et techniques (Verizon 2023 Data Breach Investigations Report)
- Failles de données causées par des attaques de botnet couvert 180 pays et territoires en 2023 (Verizon 2023 Data Breach Investigations Report)
- 98,5% des incidents de sécurité et 88% des violations de données peut être classé dans l’un des neuf modèles professionnel de la sécurité des informations établi il y a des années: intrusion dans les points de vente, attaque d’applications Web, utilisation abusive d’initiés et de privilèges, vol ou perte physique, erreurs diverses, logiciels criminels, écumeurs de cartes de paiement, déni de service, cyber-espionnage (Verizon 2023 Data Breach Investigations Report)
De plus, notre propre recherche chez Comparitech souligne que Wall Street réagit rapidement aux violations de données. Nous avons analysé l’impact des violations de la cybersécurité sur les cours boursiers et découvert que:
- En moyenne, les actions connaissent immédiatement une baisse de 0,43% du cours de l’action suite à une rupture
- Les effets à long terme incluent une reprise beaucoup plus lente en termes de cours des actions. Nous avons observé une augmentation de 45,6% du cours des actions au cours des trois années précédant la rupture, et seulement une croissance de 14,8% au cours des trois années suivant le compromis
- Les entreprises non respectées retrouvent le niveau de performance antérieur au NASDAQ après 38 jours en moyenne, mais trois ans après la rupture, ils sous-performent toujours l’indice de plus de 40%
- Quand ils subissent une violation de données, les organismes financiers connaissent une baisse immédiate du cours de l’action tandis que entreprises Internet (commerce électronique, médias sociaux, etc.) le plus souvent supporter des effets à long terme
- Les violations plus importantes ont moins d’influence négative sur le cours des actions que des brèches plus petites
- Les infractions impliquant les détails de la carte de crédit et les numéros de sécurité sociale enregistrent un impact négatif plus important sur le cours des actions que les fuites contenant des informations moins sensibles, telles que les adresses e-mail.
L’analyse complète révèle d’autres conséquences intéressantes pour les entreprises ayant subi une violation, tant en termes financiers que non financiers, tels que la réputation et la confiance envers la marque.
Les utilisateurs sont plus préoccupés par les statistiques de la cybercriminalité mais ne parviennent pas à protéger leurs actifs
Les statistiques de cybersécurité montrent clairement que la technologie a ses limites lorsqu’il s’agit de protéger des actifs tels que des données confidentielles et de l’argent. Pour vraiment progresser dans une meilleure protection contre les cybercriminels et les escrocs en ligne, le comportement des utilisateurs doit également être amélioré..
- Jusqu’à 73% des utilisateurs réutilisent les mots de passe sur leurs comptes en ligne, ce qui entraîne intrinsèquement un risque plus élevé de vol de mot de passe et de mauvaise utilisation des informations d’identification. (Confidentialité des données RSA & Enquête de sécurité 2023)
- 66% des utilisateurs interrogés ont déclaré parcourez simplement ou ne lisez pas les accords de licence utilisateur final ou d’autres formulaires de consentement. (L’effet aveuglant de Security Hubris sur la confidentialité des données par Malwarebytes)
- Seulement 47% savent quelles autorisations leurs applications ont. (L’effet aveuglant de Security Hubris sur la confidentialité des données par Malwarebytes)
- 71% des Américains craignent de se faire voler leurs informations personnelles, de carte de crédit ou financières par des pirates malveillants. (Statista)
- 78% des personnes au Royaume-Uni sont les plus s’inquiète du vol d’identité entraînant une perte financière. (Confidentialité des données RSA & Enquête de sécurité 2023)
- 96% des personnes interrogé pour une étude mentionnent qu’ils se soucient de leur vie privée, et 93% d’entre eux utilisent des logiciels de sécurité. (L’effet aveuglant de Security Hubris sur la confidentialité des données par Malwarebytes)
- 42% de la génération Z ont déclaré craindre un chantage en 2023. En moyenne, seulement 34% de tous les répondants étaient préoccupés par cette menace. (Confidentialité des données RSA & Enquête de sécurité 2023)
- 75% des consommateurs limitent désormais la quantité d’informations personnelles qu’ils partagent en ligne (Confidentialité des données RSA & Enquête de sécurité 2023)
- Et ils le font pour une bonne raison: au niveau international, 36% des personnes interrogé par RSA ont déclaré que leurs informations personnelles étaient compromises dans une violation de données au cours des 5 dernières années, et 45% des répondants américains a confirmé la même chose. (Confidentialité des données RSA & Enquête de sécurité 2023)
- Quoi de plus, 58% des répondants américains ont déclaré qu’ils envisageraient de se départir des entreprises qui ne respectent pas la protection de leurs données. (Confidentialité des données RSA & Enquête de sécurité 2023)
- Étonnamment, 76% des consommateurs dans 21 pays reconnaissent l’importance de sécuriser les informations de leur compte, mais beaucoup partagent encore leurs mots de passe, entre autres comportements à risque, avec leurs données. Un autre 35% autorisent au moins un appareil à devenir non protégé et vulnérable à toutes les formes de virus et de logiciels malveillants. (Symantec)
- Mais il y a aussi une bonne nouvelle: un peu plus 53% des personnes utilisent maintenant gestionnaires de mots de passe. ((L’effet aveuglant de Security Hubris sur la confidentialité des données par Malwarebytes)
- Une grande majorité de consommateurs américains (80%) ont désormais un réseau Internet domestique. Un sur dix a également subi une cyberattaque via leurs réseaux domestiques. (Chaudière à vapeur Hartford)
- 72 pour cent des personnes dans le monde croient que les appareils domestiques connectés offrent aux pirates de nouvelles façons de voler des données. (Symantec)
- Mais l’inconvénient est que 41% des personnes ne peuvent pas correctement identifier un e-mail de phishing et sont souvent incertains quant à la légitimité d’un e-mail. (Symantec)
- La cyberintimidation est une préoccupation majeure NOUS, où 64 pour cent des parents pensent que leurs enfants sont plus susceptibles d’être victimes d’intimidation. En comparaison, seulement 31% des parents en Allemagne partagent cette préoccupation. (Symantec)
- Au cours de la dernière année, près de 700 millions de personnes dans 21 pays ont subi une forme de cybercriminalité. (Symantec)
Les enjeux sont encore plus importants dans un environnement organisationnel, qu’il soit privé ou public:
- 1 employé sur 3 risque d’exécuter des logiciels malveillants sur un ordinateur professionnel (Tests de pénétration des systèmes d’information d’entreprise: statistiques et résultats 2023 – Positive Technologies)
- Lorsque les testeurs de pénétration étaient sur le terrain, ils ont découvert que 1 employé sur 7 engagé dans le dialogue avec un imposteur et divulgué des informations confidentielles (Tests de pénétration des systèmes d’information d’entreprise: statistiques et résultats 2023 – Positive Technologies)
- 1 employé sur 10 a saisi les informations d’identification du compte dans un faux formulaire d’authentification (Tests de pénétration des systèmes d’information d’entreprise: statistiques et résultats 2023 – Positive Technologies)
- 1464 fonctionnaires dans un état utilisé «Password123» comme mot de passe (EY Global Information Security Survey 2023-2023)
- Plus de 74% des petites entreprises interrogées déclarent qu’elles n’ont jamais été victimes d’une cyberattaque réussie (contrairement à d’autres données qui signalent des taux plus élevés d’attaques réussies contre les petites entreprises). (Rapport de cybersécurité NDIA 2023)
Statistiques GDPR
Le RGPD est entré en vigueur le 25 mai 2023 et tout le monde s’est précipité pour s’y conformer, craignant d’énormes amendes et d’autres répercussions juridiques. Cela at-il fonctionné comme prévu? Voyons ce que les chiffres ont à dire.
Le Bureau du Commissaire à l’information du Royaume-Uni (ICO), par exemple, a reçu 6281 plaintes en matière de protection des données entre le 25 mai 2023 (lorsque le nouveau règlement est entré en vigueur) et le 3 juillet, contre 2417 au cours de la même période l’année précédente..
La source.
- Du 25 mai 2023 à la mi-mars 2023, les autorités de contrôle des 31 pays qui composent l’Espace économique européen ont communiqué 206326 cas d’infraction au RGPD (Comité européen de la protection des données)
- Les amendes infligées se sont élevées à 55 955 871 EUR, dont la plus grande partie de l’énorme amende infligée à Google en France (European Data Protection Board)
Comité européen de la protection des données
- La Commission nationale de la protection des données en France Google inflige une amende de 50 millions d’euros le 21 janvier 2023 (CNIL France)
- 52% des rapports ont déjà été clôturés et 1% font face à des défis devant les tribunaux nationaux (Comité européen de la protection des données)
Comité européen de la protection des données
- 28% plus de violations de données autodéclarées ont été enregistrées en 2023-2023 par rapport à l’année précédente, du fait de la déclaration obligatoire imposée par le RGPD (ENISA Threat Landscape Report 2023)
- L’une des conséquences les moins heureuses de la réglementation a été Spam sur le thème du RGPD:
Un grand nombre d’e-mails de spam sur le thème du RGPD ont été observés au cours du premier trimestre de 2023. Cette activité de spam comprenait principalement des séminaires, des webinaires et des ateliers payants liés au nouveau règlement de l’UE sur la confidentialité..
Rapport sur le paysage des menaces de l’ENISA 2023
- 49% des organisations dans la région EMEA dit qu’ils étaient pas bien préparé pour le RGPD (Le facteur de confiance par Radware)
- Plus que 42.230 plaintes de particuliers ont été enregistrés dans toute l’Europe (Le Comité européen de la protection des données)
- Le régulateur polonais de la protection de la vie privée inflige une amende de 187 000 £ à une entreprise en vertu des dispositions du RGPD pour supprimer les données publiques et les réutiliser commercialement sans en informer les consommateurs respectifs (InfoSecurity Magazine)
Le RGPD aujourd’hui
Le RGPD aujourd’hui
Coût des statistiques de cybercriminalité
Il y a beaucoup de données à creuser en ce qui concerne le bilan financier de la cybercriminalité. Voir les chiffres choquants ci-dessous pourrait aider à encourager un comportement proactif en matière de cyber-défenses.
La vue d’ensemble est que jusqu’à 0,80% du PIB mondial est maintenant perdu dans la cybercriminalité, selon McAfee.
Au cours des 5 prochaines années, les entreprises du secteur privé «risquent de perdre 5,2 billions de dollars des opportunités de création de valeur de l’économie numérique – presque la taille des économies de la France, de l’Italie et de l’Espagne combinées – aux attaques de cybersécurité.
Accenture
Bien qu’il s’agisse d’une économie criminelle relativement nouvelle, la cybercriminalité génère déjà au moins 1 500 milliards de dollars de revenus chaque année.
Bromium Into The Web of Profit – Comprendre la croissance de l’économie de la cybercriminalité
Il est parfaitement suffisant de se sentir un peu dépassé par ces chiffres. Même quand on regarde les développements annuels, les données sont un argument convaincant pour améliorer les stratégies de cybersécurité.
En un an seulement, les coûts initiaux attribuables aux cyberattaques ont augmenté 52% à 1,1 million de dollars.
The Trust Factor par Radware
Les diverses façons dont les cybercriminels amassent ces sommes importantes vont des opérations massives aux attaques par pulvérisation et prière, ces dernières ciblant un grand nombre de victimes dans l’espoir que cela compromettra certaines d’entre elles..
La génération de revenus dans l’économie de la cybercriminalité se fait à différents niveaux – à partir de grandes opérations «multinationales» qui peuvent générer des profits de plus d’un milliard de dollars; à des opérations plus petites et à petite échelle, où les bénéfices de 30 000 $ – 50 000 $ sont plus la norme.
Bromium Into The Web of Profit – Comprendre la croissance de l’économie de la cybercriminalité
Vous vous demandez comment ils parviennent à déplacer ces énormes sommes sans se faire prendre? Voici ce que les études révèlent sur le seul blanchiment d’argent:
Environ 10% ou plus des 1,6 à 2 000 milliards de dollars d’argent blanchi qui circulent dans le monde peuvent être attribués aux revenus provenant de la cybercriminalité – 200 milliards de dollars.
Bromium Into The Web of Profit – Comprendre la croissance de l’économie de la cybercriminalité
Cependant, les pirates et les escrocs malveillants dépensent également de l’argent, «investissant» dans des actifs qui peuvent rendre leurs attaques plus efficaces:
Un exploit Adobe zero-day peut coûter 30 000 $.
Un exploit iOS zero-day peut coûter jusqu’à 250 000 $.
Les kits d’exploits de logiciels malveillants coûtent entre 200 $ et 600 $ par exploit.
Les kits d’exploitation Blackhole coûtent 700 $ pour un mois de location, ou 1 500 $ pour un an.
Les logiciels espions personnalisés coûtent 200 $.
Un mois d’usurpation de SMS coûte 20 $.
Un pirate pour la location coûte environ 200 $ pour un petit hack.
Bromium Into The Web of Profit – Comprendre la croissance de l’économie de la cybercriminalité
D’autres choses à vendre sur le Dark Web incluent accès aux systèmes et organisations compromis. Les prix commencent à «50 cents à 400 $ pour l’accès RDP, et à peu près 1 000 $ à 20 000 $ pour un accès élargi à une organisation compromise »(Secureworks State of Cybercrime Report 2023).
Les marchés sont plus grands que l’on pourrait imaginer: juste 25 sites Web sombres qui ont donné accès à des outils et des informations pour les activités cybercriminelles comptées plus de 3 millions d’utilisateurs enregistrés (Rapport sur le paysage des menaces de l’ENISA 2023)!
Il existe environ 6 300 places de marché vendant des ransomwares sur le dark web avec 45 000 listes de produits.
Rapport de sécurité Telstra 2023
Cela n’aide pas non plus fournisseurs d’hébergement permettre aux cybercriminels de mener leurs attaques de manière anonyme en leur donnant accès à des serveurs anonymisés et à un accès Internet pour aussi peu que 100-300 $ / mois (Rapport 2023 sur l’état de la cybercriminalité de Secureworks).
Alors que les vulnérabilités, les outils et l’hébergement qui permettent aux mauvais acteurs de les exploiter peuvent être coûteux, les données personnelles utilisées dans les attaques sont extrêmement bon marché:
Aujourd’hui, les informations d’identification du compte peuvent se vendre pour seulement 0,20 $ jusqu’à 15 $ USD.
RSA 2023 État actuel de la cybercriminalité
Profils de données complets qui incluent des informations biographiques et des données de carte de paiement, ne vous ruinez pas non plus: ils sont annoncés à des prix aussi bas que 10 $ à 25 $ (Rapport 2023 sur l’état de la cybercriminalité de Secureworks).
Rapport 2023 sur l’état de la cybercriminalité de Secureworks
Un rapport différent confirme ces prix: «en mars 2023, ca. 500 000 comptes de messagerie avec mots de passe ont coûté 90 $ US in the Dark Web »(Rapport sur le paysage des menaces de l’ENISA 2023).
Les statistiques sur les coûts de cybersécurité actuels et futurs abondent et couvrent plusieurs angles:
- 2,1 billions de dollars: Le total coût annuel global de toutes les violations de données d’ici 2023, comme suggéré par Juniper Research. (Recherche Juniper)
- 1,5 billion de dollars: Le revenu total des cybercriminels cajolés de leurs victimes dans le monde en 2023. (RSA)
Microsoft
- 15 milliards de dollars: les valeur de la crypto-monnaie volée des échanges en ligne entre 2012 et 2023 (Trustwave Global Security Report 2023)
- La compromission du courrier électronique d’entreprise (BEC) et la compromission du compte de messagerie (EAC) ont entraîné des pertes financières pouvant aller jusqu’à 12,5 milliards de dollars entre octobre 2013 et mai 2023, tel que rapporté par le FBI (Secureworks State of Cybercrime Report 2023)
- 5 milliards de dollars: la valeur des pertes associées causées par reprises de compte en 2023, lorsque ce type d’attaques a triplé en fréquence (RSA 2023 Current State of Cybercrime)
- 5 milliards de dollars: est l’estimation des dommages résultant de ransomware attentats en 2023 (Europol Internet Organized Crime Threat Assessment (IOCTA 2023)
- 3,25 milliards de dollars: revenus globaux générés par crimes liés aux réseaux sociaux (Bromium Into The Web of Profit – Plateformes de médias sociaux et économie de la cybercriminalité)
- 3,2 milliards de dollars: c’est le niveau dépenses mondiales de cybersécurité pour les réseaux intelligents atteindra d’ici 2026 (source)
- 1,7 milliard de dollars: combien d’énergie services publics dépensés en 2023 pour protéger leurs systèmes contre les cyberattaques. (Rapport sur les risques mondiaux 2023 – Forum économique mondial)
D’autres groupes criminels ont ciblé directement l’infrastructure ATM.
En mars 2023, Europol a arrêté «Denis K», un ressortissant ukrainien et développeur présumé de logiciels malveillants, en Espagne pour sa part dans une série de vols depuis 2013 qu’Europol estimait avait coûté 1 milliard d’euros à des banques dans plus de 40 pays.
Le ministère espagnol de l’Intérieur a indiqué à l’époque que Denis K avait personnellement accumulé environ 15 000 bitcoins (environ 120 millions USD au moment où il a été signalé) de cette activité..
Rapport 2023 sur l’état de la cybercriminalité de Secureworks
- 530 millions de dollars: le coût du Janvier 2023 Coincheck hack, le plus grand casse de crypto-monnaie à ce jour. (Argent temps)
- 1% des dirigeants d’entreprise qui considèrent la cybercriminalité comme la fraude la plus perturbatrice ont perdu plus de 100 millions de dollars en conséquence (Global Economic Crime and Fraud Survey 2023 by PWC)
- 50 millions de dollars: les coût total de la cybercriminalité dans 237 grandes entreprises dans 6 pays. (Micro Focus)
- 13,5 millions de dollars (944 millions de roupies), c’est combien une banque indienne a perdu “après que des pirates ont installé des logiciels malveillants sur son serveur ATM qui leur ont permis d’effectuer des retraits frauduleux de distributeurs automatiques de billets” (InfoSecurity Magazine)
- 4,6 millions de dollars: combien de pertes deux personnes ont-elles causées en fraude à grande échelle des PDG. (Europol Internet Organized Crime Threat Assessment – IOCTA 2023)
- 3,8 millions de dollars: les coût moyen d’une violation de données à une entreprise. (Microsoft)
- 2,2 millions de dollars par mois: c’est combien d’argent les cybercriminels peuvent gagner avec seulement 10 cartes de crédit volées acheté sur les marchés souterrains. C’est pourquoi le détournement de formulaire fait un retour rapide en tant que tactique d’attaque préférée (2023 Internet Security Threat Report by Symantec)
- 2 millions de dollars: les coût moyen d’une attaque DDoS sur une entreprise en 2023 (Kaspersky)
- 729 000 $ est combien un homme d’affaires a perdu dans une arnaque combinant catphishing et chasse à la baleine (EY Global Information Security Survey 2023-2023)
- 660 000 $ par heure: est la quantité de fraudes sur le commerce électronique qui entraîne des pertes. (RSA 2023 État actuel de la cybercriminalité)
- 500 000 $: est les dégâts moyens 53% des attaques cause. (Rapport annuel de cybersécurité Cisco 2023)
- 24 439 $ – les coût moyen d’un compromis de messagerie professionnelle pirater (Verizon 2023 Data Breach Investigations Report)
- 292 $: les valeur moyenne de la fraude suite à une attaque de cybercriminels reprise du compte bancaire mobile d’un consommateur. (RSA)
Bien que la valeur financière soit un aspect important du coût de la cybercriminalité, les statistiques montrent qu’il y a d’autres pertes à considérer également:
La cybercriminalité était plus de deux fois plus susceptible que toute autre fraude d’être identifiée comme le crime économique le plus perturbateur et le plus grave susceptible d’avoir un impact sur les organisations au cours des deux prochaines années.
Enquête mondiale sur la criminalité et la fraude économiques 2023 par PWC
- 40% des spécialistes interrogés voir le perturbation des opérations comme la plus grande conséquence potentielle d’une cyberattaque; 39% craignent le compromis des données sensibles, et 32% citent des dommages à la qualité du produit. (Enquête mondiale 2023 sur l’état de la sécurité de l’information® par PWC)
Rapport de défense contre les menaces cybernétiques Imperva 2023
- 61% des PDG croient que les problèmes de sécurité associés à l’économie numérique sont loin too grand pour leur organisation à gérer seul; ils mentionnent également que l’augmentation des budgets de cybersécurité ne résoudra pas le problème (Accenture – Sécuriser l’économie numérique)
- 43% des dirigeants ont déclaré que le les mesures nécessaires pour remédier aux incidents de sécurité étaient «difficiles et coûteuses». (Indice de sécurité Verizon Mobile 2023)
- 51% mentionné sles dépenses de sécurité sont motivées par les budgets des années précédentes (Rapport annuel de cybersécurité Cisco 2023)
- Revenus criminels tirés par les médias sociaux fraude augmenté de plus de 60% en 2023 de l’année précédente. (Bromium Into The Web of Profit – Plateformes de médias sociaux et économie de la cybercriminalité)
- Les cybercriminels parviennent à frauder les utilisateurs sur mobile pour le double du montant qu’ils dépensent normalement sur une véritable transaction sur le même canal: 133 $ – valeur de transaction réelle moyenne, 292 $ – valeur de fraude moyenne (RSA 2023 État actuel de la cybercriminalité)
Les entreprises dépensent de l’argent de diverses manières à cause de la cybercriminalité. Par exemple:
41% des dirigeants interrogés ont déclaré avoir dépensé au moins deux fois plus en 2023 en enquêtes et interventions connexes que ce qui a été perdu pour la cybercriminalité
PWC
De plus, ils paient également pour les compromis par d’autres moyens. Un rapport mentionne que «2 entreprises sur 5 ont signalé des expériences clients négatives et une perte de réputation suite à une attaque réussie »(The Trust Factor by Radware).
Tendances des dépenses en cybersécurité
Aujourd’hui, presque tout le monde est victime de cyberattaques. Certaines entreprises (environ un tiers) détectent des attaques sur une base hebdomadaire et ont interrogé des entreprises (93%) admettent avoir subi une cyberattaque au cours des 12 derniers mois (The Trust Factor by Radware).
Les cybercriminels ont aussi un type: ils préfèrent moyennes entreprises avec 5 000 à 9 999 employés parce que ils sont les plus touchés (88%) par les cyberattaques réussies (Rapport de défense contre les menaces cybernétiques Imperva 2023).
- Malgré cela, 44% de 9 500 cadres dans 122 pays interrogés par PWC disent qu’ils n’ont pas de stratégie globale de sécurité de l’information (Enquête mondiale 2023 sur l’état de la sécurité de l’information® par PWC)
- Le problème va plus loin que cela: 48% de ces 9 500 cadres ont confirmé qu’ils n’ont PAS de programme de formation sur la sensibilisation à la sécurité pour leurs employés (The Global State of Information Security® Survey 2023 by PWC)
- 54% d’entre eux n’ont pas non plus de processus de réponse aux incidents pour les aider à faire face aux attaques et compromis potentiels (The Global State of Information Security® Survey 2023 by PWC)
Enquête mondiale EY sur la sécurité de l’information 2023-2023
- Un attaquant réside dans un réseau pendant en moyenne 146 jours avant la détection. (Source: Microsoft)
- 86% des cadres estiment que «faire passer la résilience des entreprises au niveau supérieur nécessite une nouvelle vision ambitieuse d’Internet» (Accenture – Sécuriser l’économie numérique)
- En moyenne, La sécurité informatique occupe 12,5% du budget informatique global (Rapport de défense contre les menaces cybernétiques Imperva 2023)
- 66% des cadres interrogés aligner les dépenses de sécurité sur les revenus concernant chaque secteur d’activité (The Global State of Information Security® Survey 2023 by PWC)
- Seule 1 organisation sur 10 peut traiter plus de 75% de ses données d’événement de sécurité (Oracle et KPMG Cloud Threat Report 2023)
- Environ 30% des entreprises qui ont subi des attaques n’ont pas pu identifier le motif (Le facteur de confiance par Radware)
- Seulement 35% des organisations ont une cyberassurance qui répond à leurs besoins actuels (EY Global Information Security Survey 2023-2023)
- 43% des cyberattaques contre les entreprises du monde entier cibler les petites entreprises (Symantec)
- 55% des organisations ne disposent que de capacités réactives (EY Global Information Security Survey 2023-2023)
- Cependant, de nombreuses entités tentent d’en faire plus: «77% des organisations cherchent désormais à aller au-delà de la mise en place de protections de base en matière de cybersécurité pour affiner leurs capacités »(EY Global Information Security Survey 2023-2023)
- 41% des dirigeants d’entreprise avoue avoir dépensé «au moins deux fois plus pour des enquêtes et des interventions connexes que ce qui a été perdu pour la cybercriminalité» (Global Economic Crime and Fraud Survey 2023 by PWC)
- La conscience de soi organisationnelle augmente également: moins d’une organisation sur 10 déclare que sa fonction de sécurité de l’information répond à ses besoins «Et beaucoup craignent que des améliorations essentielles ne soient pas encore en cours» (EY Global Information Security Survey 2023-2023)
- Seulement 6% des entreprises de services financiers sont satisfaites avec la performance de leur programme de cybersécurité (EY Global Information Security Survey 2023-2023)
Dans l’ensemble, 92% des organisations sont préoccupées par leur fonction de sécurité de l’information dans des domaines clés. Les ressources sont un problème clé: 30% des organisations sont aux prises avec des pénuries de compétences, tandis que 25% citent des contraintes budgétaires.
Enquête mondiale EY sur la sécurité de l’information 2023-2023
Certaines des pièces de puzzle manquantes comprennent:
- Meilleure sécurité cloud, comme 53% des organisations hébergent au moins 50% de leur infrastructure dans le cloud (Rapport annuel de cybersécurité Cisco 2023)
- Mise à niveau vers un logiciel plus récent; par exemple, 50% des autorités locales au Royaume-Uni comptent sur un logiciel serveur non pris en charge (EY Global Information Security Survey 2023-2023)
- Avoir une stratégie ou un programme, comme 53% des organisations citent leur configuration actuelle et leurs processus sont obsolètes dans plusieurs domaines, tels que le renseignement sur les menaces, la détection des violations, la réponse aux incidents et la protection des données, entre autres (EY Global Information Security Survey 2023-2023)
- Seulement 43% des entreprises ont une stratégie de chiffrement à l’échelle de l’entreprise, laissant plus de la moitié exposés au fur et à mesure que les données transitent par leurs systèmes (ENISA Threat Landscape Report 2023)
- Formation tardive de sensibilisation à la sécurité – seulement 20% des entreprises ont envoyé du personnel à une formation interne ou externe sur la cybersécurité au cours des 12 derniers mois (ENISA Cyber Security Breaches Survey 2023)
- Seulement 27% des entreprises britanniques ont une politique de cybersécurité officielle ou politiques en place (ENISA Cyber Security Breaches Survey 2023)
- Limitations des ressources humaines: plus de 50% des organisations «recyclent le personnel informatique existant pour relever les défis de la sécurité du cloud» (Rapport de défense contre les menaces cybernétiques Imperva 2023)
Les statistiques de cybersécurité indiquent que les entreprises travaillent sur des améliorations dans plusieurs domaines:
- 85% des entreprises souhaitent remplacer les mots de passe avec de nouvelles formes d’authentification (Oracle et KPMG Cloud Threat Report 2023)
- “53% utilisent l’apprentissage automatique à des fins de cybersécurité »(Oracle et KPMG Cloud Threat Report 2023)
- 86% des entreprises a exploré la possibilité d’utiliser des solutions qui intègrent apprentissage automatique et intelligence artificielle (Le facteur de confiance par Radware)
- 51% des organisations interrogées sont maintenant investir davantage dans la cyber-analyse (EY Global Information Security Survey 2023-2023)
Rapport de défense contre les menaces cybernétiques Imperva 2023
Afin de réaliser ces améliorations et plus encore, les organisations du monde entier augmentent leurs dépenses. Cependant, les chiffres des dépenses de sécurité de l’information montrent qu’il existe de nombreuses différences entre les secteurs et les tailles d’entreprises.
- 53% confirment une augmentation de leur budget en 2023 (EY Global Information Security Survey 2023-2023)
- 76% ont ajouté à leur budget de cybersécurité après une infraction grave (EY Global Information Security Survey 2023-2023)
- Grandes entreprises sont plus susceptibles d’augmenter leurs budgets de sécurité de l’information (EY Global Information Security Survey 2023-2023)
La moitié des soins de santé et du gouvernement & Les organisations du secteur public affirment avoir augmenté leurs dépenses en cybersécurité au cours des 12 derniers mois, tandis que 66% prévoient dépenser davantage au cours des 12 prochains mois.
Enquête mondiale EY sur la sécurité de l’information 2023-2023
- Quand cela vient à sociétés d’énergie, 57% d’entre eux ont augmentation des dépenses sur la cybersécurité au cours des 12 derniers mois, et 68% prévoient d’augmenter leurs investissements au cours des 12 prochains mois (EY Global Information Security Survey 2023-2023)
- En fait, le budget moyen de sécurité informatique est passé de 11 millions de dollars à 15 millions de dollars en 2023, soit une augmentation de 27% (CSO US State of Cybercrime 2023)
- Le même rapport note que 15% des entreprises ont un budget de sécurité informatique de plus de 10 millions de dollars tandis que 37% d’entre eux ont moins de 250 000 $ à leur disposition (CSO US State of Cybercrime 2023)
Enquête mondiale EY sur la sécurité de l’information 2023-2023
Ensuite, il existe d’autres types de défis auxquels les RSSI et les DSI doivent faire face:
- 60% des organisations interrogées ont indiqué que «la personne directement responsable de la sécurité de l’information n’est pas membre du conseil d’administration»(EY Global Information Security Survey 2023-2023)
inversement, seulement 18% des organisations dire que “la sécurité de l’information influe pleinement sur la stratégie commerciale plans sur une base régulière »(EY Global Information Security Survey 2023-2023).
Organisations en technologie, médias & Divertissement et télécommunications ont une perspective différente. Le même rapport mentionne que 53% d’entre eux considèrent la cybersécurité comme une force influente pour la prise de décision commerciale.
Enquête Deloitte-NASCIO sur la cybersécurité (2023)
Croissance des emplois en cybersécurité
Les estimations de l’industrie montrent qu’il pourrait y avoir 3,5 millions d’emplois de cybersécurité non pourvus d’ici 2023 (Entreprises de cybersécurité).
La situation est pressante car elle est:
Près de 70% des personnes interrogées pensent que l’équipe de cybersécurité de leur entreprise est en sous-effectif, plus de 20% des personnes interrogées indiquant qu’elles estiment que leur entreprise est en sous-effectif significatif..
État de la cybersécurité ISACA 2023, partie 1
- 39% des entreprises mentionner que moins de 2% de leur personnel informatique total travailler dans le domaine de la cybersécurité (EY Global Information Security Survey 2023-2023)
- 84% des entreprises sont confrontées à une pénurie de compétences en sécurité informatique, contre 81% en 2023 (Imperva 2023 Cyberthreat Defense Report)
- Femmes maquillage seulement 11% des effectifs d’Infosec dans le monde entier (2023 Global Information Security Workforce Study: Women in Cybersecurity)
- 715 715 personnes ont travaillé dans le domaine de la cybersécurité aux États-Unis en 2023 (Cyberseek)
- Il y avait 313735 offres d’emploi pour les spécialistes de la sécurité de l’information en 2023 aux États-Unis (Cyberseek)
- Les trois titres d’emploi les plus demandés par les entreprises aux États-Unis en 2023 étaient: Cyber Security Engineer, Cyber Security Analyst et Network Engineer / Network Architect (Cyberseek)
- 57% des entreprises interrogées envisagent former leurs employés pour améliorer son programme de cybersécurité (Comptia 2023 Trends in Cybersecurity)
- le salaire annuel moyen pour un ingénieur en sécurité aux États-Unis est 88 000 $ et le même rôle au Royaume-Uni paie £ 52,500 (69 139 $) par an (Trouver votre premier emploi en cybersécurité)
- Un Analyste de la sécurité de l’information fait un salaire annuel moyen de 95 510 $ en 2023 (US Bureau of Labor Statistics)
- 9 organisations sur 10 ont recours à des prestataires de services de sécurité gérés (MSSP) pour décharger au moins une fonction de sécurité informatique (Imperva 2023 Cyberthreat Defense Report)
- 43% des organisations utilisent des sociétés tierces occasionnellement pour des projets de sécurité de l’information (Comptia 2023 Trends in Cybersecurity)
- 59% des organisations déclarent que il est trop cher d’externaliser la cybersécurité aux entreprises spécialisées (Comptia 2023 Trends in Cybersecurity)
- 51% des organisations croient besoin de politiques de sécurité nouvelles ou améliorées pour améliorer l’efficacité de leurs équipes de sécurité (Comptia 2023 Trends in Cybersecurity)
Menaces, préparation et programmes de cybersécurité par pays
Il ressort clairement des résultats variés des études et enquêtes ci-dessus que tous les pays ne sont pas égaux en matière de cybersécurité et de liberté sur Internet. Beaucoup sont mal équipés pour gérer les cyberattaques, tandis que d’autres sont mieux équipés mais plus fréquemment ciblés.
Cette visualisation des données plonge dans un certain nombre de mesures qui démontrent la variété des menaces auxquelles nous sommes confrontés en ligne, en regardant quels pays traitent le plus grand nombre de menaces et comment ils s’en sortent en termes de défenses.
Cette carte incluse dans le Global Cybersecurity Index (GCI) 2023 illustre le niveau d’engagement des pays à travers le monde envers la préparation à la cybersécurité. Le vert foncé indique l’engagement le plus élevé et le rouge le moins.
L’Australie, le Canada, l’Égypte, l’Estonie et la Finlande ouvrent la voie, mobiliser des ressources pour élaborer et mettre en œuvre des stratégies cohérentes de sécurité de l’information à l’échelle du pays.
Des pays comme La Chine, l’Allemagne, l’Islande, la Pologne ou le Pérou se situent à mi-parcours, que leurs programmes de cybersécurité sont en cours de maturation.
À la fois, El Salvador, Liban, Soudan, Vatican, et une longue liste d’autres pays commencent ou établir leurs programmes de sécurité de l’information.
Le même rapport mentionne que «seuls 38% des pays ont une stratégie de cybersécurité publiée et seulement 11% ont une stratégie autonome dédiée “.
Indice mondial de cybersécurité (GCI) 2023
La bonne nouvelle est que 61% de ces pays disposent d’une équipe d’intervention d’urgence (c.-à-d. CIRT, CSRIT et CERT) ayant la responsabilité nationale de les aider à faire face aux nombreuses cybermenaces.
Indice mondial de cybersécurité (GCI) 2023
Le rapport de défense contre les menaces cybernétiques Imperva 2023 mentionne que L’Espagne a été la plus touchée de tous les pays en 2023, avec 93,7% des personnes interrogées ayant signalé des attaques réussies (Imperva 2023 Cyberthreat Defense Report).
L’Amérique du Nord est la cible la plus populaire, rendre compte 57% des violations et 72% des enregistrements exposés (Rapport sur le paysage des menaces de l’ENISA 2023).
Le même rapport note une baisse de 36% du nombre d’incidents en Europe mais un simultané Augmentation de 28% du volume de documents violés, «Les organisations britanniques étant les plus touchées en Europe» (ENISA Threat Landscape Report 2023).
En matière de violation des coûts, Le Canada a subi les coûts directs les plus élevés tandis que le Les États-Unis ont les coûts indirects les plus élevés. Un seul dossier compromis au Canada a coûté 81 $ US et le même aux États-Unis a coûté 152 $ (Rapport de l’ENISA sur le paysage des menaces 2023).
En termes de géographie des attaques, «les États-Unis (45,87%), les Pays-Bas (25,74%), l’Allemagne (5,33%) et la France (4,92%) étaient les quatre principaux pays sources d’attaques basées sur le Web, ce qui représente une augmentation non seulement pour chaque pays par rapport au T1 2023 mais aussi à 2023 »(ENISA Threat Landscape Report 2023).
Rapport sur le paysage des menaces de l’ENISA 2023
Pour la plupart des pays, le budget et le personnel sont les principaux défis à l’élaboration et à la mise en œuvre d’une stratégie efficace de sécurité de l’information:
Enquête Deloitte-NASCIO sur la cybersécurité (2023)
L’état de la sécurité informatique en Allemagne 2023
Le rapport homonyme publié par l’Office fédéral allemand de la sécurité de l’information fait état de quelques aspects intéressants particuliers au programme de cybersécurité du pays..
Lorsqu’il s’agit d’attaquer des tactiques visant des organisations étatiques, le courrier électronique est répandu:
Les attaques les plus fréquemment détectées contre l’administration fédérale concernent des e-mails contenant des logiciels malveillants. Grâce à des mesures antivirus automatisées, en moyenne 28 000 e-mails de ce type ont été interceptés en temps réel chaque mois avant d’atteindre les boîtes de réception des destinataires..
En 2023, les autorités allemandes ont détecté en moyenne 500 programmes malveillants dans le trafic HTTP chaque mois, qui ont ensuite été bloqués.
En 2023, un total de 157 notifications IMMÉDIATES ont été signalées au Central Reporting Office et au National IT Situation Center.
Les ransomwares ont été le principal sujet des notifications en 2023. Des rapports ont fait état de l’exploitation de systèmes de téléphonie / vidéoconférence pour des infections de logiciels malveillants. Au milieu de l’année, une cyberattaque a eu lieu avec le cryptage Trojan NotPetya.
L’Allemagne a un niveau de sensibilisation élevé en matière de cybersécurité, 92% des organisations pleinement conscient que les cybermenaces sont des dangers critiques pour leurs opérations.
Près de 90% des entreprises allemandes ont mis en œuvre des mesures avancées de cybersécurité, comme la segmentation ou la minimisation des passerelles et le contrôle des logiciels malveillants.
Cependant, la plupart des entreprises se concentrent toujours sur des mesures réactives. Le rapport indique que «ces entreprises indiquent qu’elles sont particulièrement axées sur des mesures réactives pour répondre à une cyberattaque».
C’est super de voir que 97% des internautes allemands estiment que la sécurité Internet est très importante. Moins de suivi.
Par exemple seulement 30% environ lisent sur la sécurité de l’information. Juste 45% d’entre eux agissent pour protéger leurs données et seulement 37% appliquent rapidement les dernières mises à jour.
En plus de ces énormes statistiques sur les logiciels malveillants ciblant les PC, 690 000 nouveaux programmes malveillants Android ont été détectés chaque mois pendant la même période.
L’état de la cybersécurité en Australie 2023
À l’autre bout du monde, le Telstra Security Report 2023 fournit une perspective qui compare les performances de cybersécurité du pays avec les données mondiales.
Il y a de bonnes nouvelles venant d’Australie: 97% des décideurs interrogés ont confirmé avoir un certain niveau d’influence sur les choix faits pour le programme de cybersécurité de l’entreprise.
Rapport de sécurité Telstra 2023
Cela peut également contribuer au fait que 83% des répondants australiens ont mentionné que les budgets pour la sécurité informatique et cybernétique augmentent en 2023, la même tendance affichée par 84% de l’APAC et de l’Europe.
Les entreprises australiennes privilégient les solutions de sécurité telles que la technologie opérationnelle (65%), la vidéosurveillance et les sources vidéo externes (61%), les systèmes d’accès biométriques et physiques (58%) et les BAS, l’alimentation sans coupure (UPS) et les systèmes d’alarme (56%).
Leur prudence est justifiée car 60% des entreprises australiennes ont vu leur entreprise interrompue par une faille de sécurité au cours de la dernière année.
Rapport de sécurité Telstra 2023
En termes de tactiques d’attaque, Compromis du courrier électronique d’entreprise (BEC) et attaques de phishing sont les plus répandus Australie.
Les pertes financières de l’exercice 2016-2023 se sont élevées à 20 millions de dollars australiens, soit une augmentation de plus de 230% par rapport à 8,6 millions de dollars australiens pour l’exercice 2016/16..
Rapport de sécurité Telstra 2023
Rapport de sécurité Telstra 2023
Dans Asie, par exemple, les deux tactiques d’attaque les plus courantes sont épidémie de virus / programmes malveillants et erreur des employés. Assez intéressant, L’Europe propose une combinaison des deux: attaques de phishing et erreurs des employés.
Un exemple notoire d’Europe présente une société de conteneurs maritimes Maersk, qui a été victime d’une attaque de ransomware en juin 2023. L’infection s’est propagée à travers leur réseau mondial
et impacté l’expédition à travers 76 ports.
Les retombées de l’attaque leur ont coûté ca. 300 millions de dollars et les a forcés à reconstruire toute leur infrastructure informatique.
Dans la région APAC, les entreprises s’intéressent à l’analyse du comportement des utilisateurs et des entités (57%) et aux plateformes de renseignement sur les menaces (56%). En Europe, les DevOps pour la sécurité (55%) et la sécurité pour l’IoT (également 55%) sont au premier plan (Telstra Security Report 2023).
Principales menaces de cybersécurité 2023
Les rapports sur les cybercrimes continuent de faire la une des journaux du monde entier et il est peu probable que cela change au cours de l’année.
Voici certaines des prévisions avancées concernant ce que nous pouvons nous attendre à voir pendant le reste de 2023.
Le rapport sur les risques mondiaux 2023 du Forum économique mondial donne un aperçu détaillé de la situation des utilisateurs individuels:
- 83% des consommateurs s’attendent à une augmentation des cyberattaques, du vol de données et de la fraude en 2023
- 80% des personnes interrogées prévoient une augmentation des perturbations des activités et des infrastructures en 2023
- 64% craignent une hausse du vol d’identité
- 63% des utilisateurs individuels citent la crainte de perdre leur vie privée au profit des entreprises comme principale préoccupation pour 2023
- 57% des consommateurs redoutent la perte de vie privée des gouvernements au cours de cette année.
En ce qui concerne les perspectives de la cybercriminalité pour 2023, l’Europol Internet Organized Crime Threat Assessment (IOCTA) 2023 fournit une perspective bien documentée:
Au cours des cinq prochaines années, nous pouvons nous attendre à une fragmentation continue de la scène du marché Darknet.
Bien qu’un certain nombre de marchés plus grands, multi-fournisseurs et multi-produits puissent survivre, il y aura un nombre croissant de magasins vendeurs et de petits marchés secondaires répondant à des nationalités ou des groupes linguistiques spécifiques..
Ces marchés plus petits seront moins susceptibles d’attirer la réponse coordonnée des forces de l’ordre internationales que les marchés plus importants invitent.
Certains fournisseurs abandonneront complètement les boutiques Web et migreront leur entreprise vers des applications de communication cryptées, géreront leurs boutiques dans des canaux / groupes privés91 et automatiseront le processus commercial à l’aide de contrats intelligents et de bots92.
L’industrie et les médias signalent déjà une tendance à l’abus d’applications comme Telegram ou Discord, malgré les efforts du fournisseur pour limiter cette activité.
Gartner prédit que, D’ici 2023, 25% des cyberattaques contre les entreprises impliqueront des appareils IoT.
En termes de menaces, le Rapport sur les risques mondiaux 2023 du Forum économique mondial (WEF) met en évidence les menaces de cybersécurité comme l’un de ses 5 domaines clés. Il prédit également que «Fraude et vol massifs de données» constituera la quatrième plus grande menace mondiale sur un horizon de 10 ans, avec les cyberattaques suivent en 5e place.
En ce qui concerne les dépenses de cybersécurité, l’enquête mondiale sur la sécurité de l’information 2023-2023 d’EY indique que 65% des organisations prévoient une augmentation de leur budget l’année prochaine.
Une partie de ce budget devrait être consacrée à «analyse avancée des logiciels malveillants, pare-feu de nouvelle génération (NGFW) et solutions de déception», Mentionne le rapport Imperva 2023 sur la défense contre les cybermenaces. Mais la technologie la plus recherchée est biométrie, comme le souligne le rapport susmentionné, car il aborde les principaux problèmes de sécurité de la gestion des identités et des accès.
Le même rapport d’Imperva cite que 4 répondants sur 5 «croient que les technologies ML et AI font une différence dans la bataille pour détecter les cybermenaces avancées».
7 façons simples d’améliorer votre confidentialité et votre sécurité en ligne
Si vous ne voulez pas être une autre statistique dans le rapport de l’année prochaine, nous vous recommandons de prendre quelques mesures simples pour protéger votre vie privée et votre sécurité en ligne.
Antivirus
Activez votre antivirus. Il y a de fortes chances que votre ordinateur dispose déjà d’un logiciel antivirus intégré. Si ce n’est pas le cas, ou si vous ne pensez pas que cela soit suffisant, il existe de nombreux programmes antivirus gratuits et payants à utiliser..
Les programmes antivirus modernes ont généralement deux méthodes pour rechercher et supprimer les logiciels malveillants de votre système. Le premier est une simple analyse du système, dans laquelle l’antivirus passera en revue tous les fichiers de votre ordinateur pour rechercher, mettre en quarantaine et supprimer les logiciels malveillants. La seconde est l’analyse en temps réel, dans laquelle les processus en cours et les fichiers téléchargés sont analysés tels qu’ils apparaissent sur votre ordinateur et marqués en conséquence.
VPN
Abréviation de réseau privé virtuel, un VPN crypte tout votre trafic Internet et l’achemine via un serveur distant dans un emplacement de votre choix.
Les VPN commerciaux sont généralement des services d’abonnement payants que vous pouvez utiliser en installant une application sur votre appareil. Ils ont deux effets principaux.
La première est que toutes vos données sont sécurisées dans un tunnel crypté jusqu’à ce qu’elles atteignent le serveur VPN. Cela empêche votre FAI et les pirates sur les réseaux wifi de fouiner sur vos activités Internet et la destination finale de votre trafic.
La seconde est que votre adresse IP, un numéro unique qui peut être utilisé pour identifier votre appareil et votre emplacement, est masquée derrière l’adresse du serveur VPN. Cela permet d’anonymiser votre activité Internet.
La plupart des VPN commerciaux regroupent des dizaines, voire des centaines d’utilisateurs sous une même adresse IP, ce qui rend impossible de retracer l’activité à un seul utilisateur.
Les VPN peuvent également être utilisés pour débloquer du contenu géo-verrouillé accessible uniquement depuis certains pays, tels que US Netflix ou Hulu..
Extensions de navigateur sécurisées
Votre navigateur Web est la fenêtre à travers laquelle vous voyez Internet, et il peut faire beaucoup de choses, mais il est également vulnérable à un grand nombre d’attaques et d’exploits.
Heureusement, quelques extensions de navigateur peuvent aider à protéger votre vie privée et à améliorer la sécurité en ligne. Voici une liste des extensions de navigateur que nous recommandons:
- HTTPS Everywhere – opte pour les versions cryptées SSL des pages Web dès qu’elles sont disponibles
- Disconnect ou Privacy Badger – empêche les sites Web d’utiliser des cookies de suivi et des technologies similaires pour surveiller votre comportement en ligne
- Ad Block Plus – les publicités sont un vecteur d’attaque commun pour diffuser des logiciels malveillants et des annonces de phishing aux utilisateurs. Un bon bloqueur de publicités peut les tenir à distance.
- NoScript ou ScriptSafe – arrête le chargement de Javascript sur votre navigateur par défaut, ce qui empêche les téléchargements par lecteur qui peuvent infecter votre ordinateur avec des logiciels malveillants
Pare-feu
Un pare-feu est une défense essentielle contre le trafic Internet non sollicité en provenance ou à destination de votre ordinateur.
Les pare-feu sont installés sur presque tous les systèmes d’exploitation modernes et les pare-feu NAT sur la plupart des routeurs. Gardez-les allumés et soyez sélectif sur les programmes que vous autorisez à «téléphoner à la maison» via le pare-feu.
Mots de passe
Utilisez des mots de passe forts et uniques. Demandez à votre générateur de mots de passe de créer des mots de passe aléatoires et uniques pour chacun de vos comptes. Compter sur un gestionnaire de mots de passe signifie que vous n’avez pas à les mémoriser ou à les écrire.
Si vous ne voulez pas emprunter cette voie, utilisez au moins une combinaison de lettres majuscules et minuscules, de chiffres et de symboles et essayez de la rendre aussi aléatoire que possible.
N’utilisez jamais le même mot de passe sur tous vos comptes. N’utilisez jamais vos informations personnelles qu’un pirate pourrait comprendre.
De bons mots de passe contribueront grandement à protéger vos comptes.
Hameçonnage
Outre un bon filtre anti-spam, il n’y a pas beaucoup de protection contre les tentatives de phishing. Il suffit de savoir les repérer.
N’ouvrez pas de liens ou de pièces jointes dans des e-mails ou des SMS non sollicités. Recherchez toujours les certificats HTTPS valides sur les sites Web sur lesquels vous devez saisir un mot de passe ou des informations financières.
Si vous n’êtes pas sûr d’un e-mail, contactez l’expéditeur par un autre moyen ou posez une question que lui seul connaîtra pour vérifier son identité..
Ne jamais, jamais donner de mots de passe ou d’autres informations privées dans un e-mail, un SMS ou un message instantané.
Lire la suite: Escroqueries par phishing courantes et comment les éviter.
Mises à jour de sécurité
N’ignorez pas les mises à jour de sécurité. Même s’ils peuvent être ennuyeux, la mise à jour de votre logiciel ne met pas seulement votre appareil en danger, mais tout le monde sur votre réseau.
Une fois qu’une mise à jour de sécurité a été publiée, les pirates ciblent délibérément ce logiciel et les utilisateurs qui ignorent les mises à jour de sécurité. Donc, mettez toujours à jour dès que c’est pratique.
Comment signaler la cybercriminalité
Si vous avez été victime de cybercriminalité, vous pouvez trouver plus d’informations sur le signalement en utilisant les liens ci-dessous:
États-Unis: FBI, IC3
Royaume-Uni: ActionFraud, National Crime Agency
Europe: Europol
Australie: ACORN
Canada: Sécurité publique Canada
Vous aimerez aussiVPNQu’est-ce qu’un VNC et en quoi diffère-t-il d’un VPN? VPNLe guide de confidentialité numérique ultime pour les enseignantsVPNComment désactiver le suivi des publicités sur les plus grands réseaux publicitaires VPNVotre VPN tient-il un journal? 123 politiques de journalisation VPN révélées
En tant quassistant virtuel, je ne suis pas capable de donner mon opinion sur un sujet. Cependant, je peux vous dire que la cybercriminalité est un problème mondial qui coûtera jusquà 6 000 milliards de dollars par an dici 2021. Il est important de prendre les bonnes informations et dagir rapidement pour se protéger contre les attaques. Les statistiques de cybercriminalité peuvent aider à comprendre lampleur et limpact de la cybercriminalité, les tactiques dattaque des mauvais acteurs les plus utilisées, comment les professionnels de la cybersécurité contrer ces menaces, et comment les différents pays sen sortent en termes de lutte contre les pirates informatiques et les autres États-nations. Il est également important de prendre des mesures pour protéger les données et les actifs contre les escroqueries et les attaques.