8194460 Ce que vous devez savoir sur les conclusions du rapport d'enquête sur les violations de données Verizon 2019 (DBIR) – The Money © - N°1 Official Money & Networth Source

Ce que vous devez savoir sur les conclusions du rapport d'enquête sur les violations de données Verizon 2019 (DBIR)

Verizon Wireless Store.

La douzième édition du Rapport d'enquête sur les violations de données par Verizon 2019 (DBIR) a été publié et, sans surprise, il suggère que les cybercriminels réussissent toujours largement à pirater des organisations. C’est un argument qu’aucun professionnel de l’informatique ou de la sécurité ne défendrait. Cependant, la bonne nouvelle est que, selon le rapport, les défenses de sécurité s’arrêtent mieux pour arrêter les attaques. L'étude Verizon a analysé plus de 40 000 incidents de sécurité – dont 2 013 étaient des violations confirmées des données – ce qui est inférieur aux 53 000 incidents analysés l'année dernière. Bien que le nombre d’incidents ait diminué, le principal résultat de ce rapport est qu’il reste encore trop d’infractions. Voici quelques points à retenir:

Les gens et la technologie ont besoin de mieux travailler ensemble

Le Verizon DBIR indique que la cybersécurité consiste à trouver un équilibre entre l'homme et la technologie. Plusieurs incidents (et violations) montrent que les cybercriminels utilisent des méthodes de piratage qui exploitent les vulnérabilités des humains et des applications – la technologie seule ne peut pas protéger l’identité humaine ni les données sensibles. Les criminels ciblent les personnes, cherchant des moyens de les manipuler pour révéler inconsciemment des informations sensibles, également appelées ingénierie sociale. C'est le moyen le plus simple d'accéder à des données précieuses. Malheureusement, les humains sont le point le plus faible de la cybersécurité, mais leurs actions sont également des facteurs clés pour la sécurité des données.

Le secteur de la cybersécurité est trop complexe et il est essentiel de rendre la technologie plus simple et plus facile à utiliser pour les personnes qui souhaitent réellement adopter les solutions que nous proposons. L’avenir de la cybersécurité réside dans la simplicité. Le rapport contient des éléments positifs: la formation à la cyber-sensibilisation et d'autres programmes fonctionnent. Certes, nous devons reconnaître les retombées des ruptures catastrophiques de ces dernières années, mais il convient néanmoins de noter que la sensibilisation à la cybersécurité se développe. Verizon DBIR montre que les employés sont plus prudents face aux menaces par courrier électronique, ce qui, selon le rapport, constitue le point de livraison de 94% des attaques de logiciels malveillants. Nous devons continuer sur notre lancée et faire de nos employés un atout de défense dans notre stratégie de cybersécurité, et non une de nos plus grandes faiblesses.

Des techniques simples et communes dominent toujours le «comment?» De la cybercriminalité

Il est extrêmement important que les organisations sachent comment les criminels ciblent leurs victimes. Savoir comment ces coupables détournent les protections de sécurité et ont accès aux systèmes contenant des informations sensibles permet aux organisations de comprendre comment elles pourraient être ciblées et ce qu’elles peuvent faire pour réduire leurs risques.

Le rapport de 2019 confirme que les cybercriminels piratent avec succès des entreprises et des organismes gouvernementaux du monde entier avec des tactiques simples qui, selon le rapport, impliquent moins de cinq étapes. L'une des attaques les plus courantes dans les violations est – toujours – l'utilisation d'informations d'identification volées (29%). Encore une fois, le vol des identifiants (tels que les mots de passe) occupe la première place en termes de vecteurs d’attaque les plus couramment utilisés.

Ces attaques sont extrêmement sensibles au coût et sont relativement faciles à lancer. Bon marché et simple – rien ne devrait surprendre pourquoi il s’agit là d’une stratégie de choix pour les cybercriminels. L'une des méthodes les plus simples consiste à exploiter l'ingénierie sociale. De nombreux attaquants utilisent des méthodes de phishing via des sources basées sur un navigateur, des applications malveillantes, de fausses publicités sur les réseaux sociaux ou des e-mails pour accéder à des comptes privilégiés et accéder à des données sensibles. Verizon DBIR signale que le phishing est impliqué dans 32% des violations.

Toute organisation peut être une victime

Aucune entreprise privée ou institution publique n'est trop grande ou trop petite pour être la cible des cybercriminels. Tout le monde peut être attaqué – 43% des violations ont été commises contre des petites entreprises.

Selon le DBIR de Verizon, les trois principales industries touchées par des violations étaient: les entités du secteur public (16%), les organisations de soins de santé (15%) et les sociétés financières (10%). Il ne faut pas beaucoup de calculs pour comprendre que ces trois industries constituent 31% des violations. Cela signifie que plusieurs secteurs représentent les 69% restants. Les organisations de toutes tailles et de tous les secteurs d'activité doivent en tenir compte et veiller à disposer d'un plan de réaction aux incidents de cybersécurité, connaissant la probabilité d'une cyberattaque.

Qui sont les coupables et quelles sont leurs motivations?

Attribuer les attaques à des sources ou à des criminels spécifiques est l’une des tâches les plus ardues de la cybersécurité. Les attaquants peuvent souvent utiliser diverses techniques d’orientation erronée et manquent d’empreintes numériques traçables. Il est donc extrêmement difficile pour les enquêteurs de trouver les coupables, dont beaucoup résident dans d’autres pays et sous des législations différentes.

Cependant, j'ai trouvé plusieurs points de données remarquables:

  • 69% des infractions sont commises par des étrangers
  • 34% des violations ont impliqué des acteurs internes
  • 23% des assaillants étaient des États-nations ou des groupes affiliés à des États

Que ces supers chiffres vous surprennent ou non, les motivations de ces attaquants sont bien connues – presque toutes les cyberattaques sont menées dans un but financier (71%) ou stratégique (25%).

La cyber-pénétration s'est révélée être une activité lucrative, car une attaque réussie peut permettre à son auteur de piller une organisation pour des millions de personnes. Selon une étude réalisée par IBM l'année dernière, le coût moyen global d'une violation de données s'élevait à 3,86 millions de dollars, soit une hausse de 6,4% par rapport à 2017. De plus, du côté stratégique, généralement de l'espionnage commercial ou international, des violations peuvent exploiter les entreprises et le public. les données sensibles des organisations, les secrets de produits, etc. (en plus du coût financier).

Les cyberattaques perpétrées par des groupes criminels organisés constituent un autre point de données à prendre en compte, le rapport révélant leur implication dans 39% des violations. Cela signifie en réalité que le crime organisé a chuté au cours des dernières années. Entre-temps, les crimes imputables aux administrateurs du système et aux acteurs des États-nations ont augmenté. Ceci suggère malheureusement que les anciens employés quittent leurs employeurs avec des données d'entreprise sensibles (qui peuvent être exploitées pour profiter de leurs opportunités de carrière et donner à leurs nouvelles allégeances un avantage concurrentiel). Cela peut également signifier que les systèmes sont mal configurés ou qu'ils manquent d'outils de gestion de données internes suffisants.

À quoi faire attention

La lenteur du temps de réaction est un problème crucial en matière de cybersécurité – les entreprises réagissent trop lentement aux violations de données. La plupart des violations de données (56%) durent des mois avant d'être découvertes. Cela conduit à une pénétration accrue du système, à un plus grand vol de données sensibles et à un coût financier plus important.

Une autre conclusion du rapport est que les ransomwares continuent d’augmenter en termes d’utilisation globale et d’impact financier. Il est maintenant considéré comme un produit qui ne nécessite plus une expertise technique étendue. Les organisations doivent se méfier, car toute personne disposant d’un ordinateur et d’une connexion Internet est en mesure d’obtenir un ransomware et de cibler une victime. Les ransomwares sont si facilement à la portée des criminels de droit commun que nous pouvons malheureusement nous attendre à une augmentation continue de leur utilisation.

Les attaques par déni de service (DDoS) sont également à la hausse. Elles provoquent des perturbations massives dans une organisation et sont souvent menées en conjonction avec d’autres cyber-techniques pouvant être utilisées pour distraire les organisations. Tandis que les organisations de victimes combattent les autres attaques tout en essayant de maintenir leurs services, les cybercriminels exécutent leur crime ailleurs sur le réseau.

De plus, le vol d'identité reste un problème majeur, souvent dû au vol de justificatifs d'identité. En effet, il est beaucoup plus facile de voler les informations d’identité d’un initié de confiance et de contourner les contrôles de cybersécurité traditionnels que de franchir le pare-feu. C’est pourquoi la gestion des informations d’identité est devenue essentielle pour la cybersécurité des entreprises.

Une bonne vérification de la réalité

Le Verizon DBIR est toujours une lecture intéressante et c’est un excellent test de réalité annuel pour les organisations du monde entier. Ce rapport est une ressource qui nous permet de nous tenir tous au courant des événements liés à la cybersécurité de l’année précédente, ainsi que des tendances et des changements en matière de techniques d’attaque. On ne saurait trop insister sur le fait que la cybersécurité fait désormais partie de la vie quotidienne de chacun, tant professionnel que personnel. Les cyberattaques sont plus courantes que jamais auparavant et ne concernent que les personnes connectées à Internet.

Le rapport du Forum économique mondial de cette année indique que les cybermenaces constituent le quatrième plus grand risque pour les économies mondiales, derrière le changement climatique et les catastrophes naturelles. Les gouvernements prennent la cybersécurité au sérieux, augmentant les dépenses consacrées aux contre-mesures défensives et offensives pour lutter contre le problème. Malheureusement, je pense que les cyberattaques constitueront la plus grande menace pour tous les êtres humains et toutes les entreprises sur la planète et déclencheront (ou continueront) de déclencher de futures guerres et une instabilité politique. Les attaques contre la Convention nationale démocratique (DNC) ayant conduit aux récentes élections américaines ne sont que le début.

Zeen is a next generation WordPress theme. It’s powerful, beautifully designed and comes with everything you need to engage your visitors and increase conversions.

一般男女モニタリング freejavstreaming.net 新人発掘 地方で見つけた華奢巨乳 「天は二物を与えました」 ことこ مؤخرات جميله hailser.com الزين والجنس :النشوه المتطرفه hentai futa pegging hentai-pics.net doujinshi torrent hdpornstar pinkpix.net rural sex.com desi chut chudai videos tubanator.com xx video inden read one piece hentai real-hentai.org hentai gallleries سكس مصرى 2015 pornvuku.net افلام سكس قديمة pretty indian pornstarsporno.net kampi kathakal little princess march 3 thepinoytv.net ang probinsyano august 20 2021 full episode advance سكس يمني pornturkce.com موقع سكس خفيف desi boobies indianpornxvideos.net tamil old sex سكس ساخنه arabrank.net نيك.محارم افلام +31 zaacool.com بنات مصريه عاريه guro snuff nicehentai.com slime henti فيديوهات سكس مصري bakireporn.net يوتيوب سكس محارم