Verizon a publié son rapport d'enquête sur les violations de données (DBIR) pour 2019.. La douzième édition du DBIR compile les données de près de 42 000 incidents de sécurité et de plus de 2 000 violations de données dans 86 pays. Ce résumé présente les principaux enseignements du rapport, qui couvre les tactiques, techniques et procédures (TTP), ainsi que les indicateurs et les tendances du paysage actuel de la sécurité, ventilés par secteur d'activité avec un niveau de détail exceptionnel.
Statistiques sur les violations de données du rapport DBIR 2019 de Verizon
Les attaques à motivation financière continuent de dominer le paysage de la sécurité, représentant environ 70 % des attaques.
- Les attaques liées à l'espionnage constituent la majeure partie du reste.
Les utilisateurs mobiles sont plus vulnérables que les utilisateurs d'ordinateurs de bureau.
- Qu'il s'agisse d'hameçonnage, de réseaux sociaux, de courriels, etc., les utilisateurs mobiles ont tendance à cliquer davantage sur des ressources compromises que les utilisateurs d'ordinateurs de bureau, probablement en partie à cause de la conception de l'interface utilisateur.
Les cadres dirigeants de haut niveau sont beaucoup plus ciblés que les années précédentes :
- Les cadres dirigeants étaient 12 fois plus susceptibles d'être ciblés lors d'incidents sociaux.
- Les cadres dirigeants étaient 9 fois plus susceptibles d'être la cible d'atteintes à la vie privée sur les réseaux sociaux.
- Les incidents de sécurité et les violations de données compromettant les dirigeants ont augmenté de façon exponentielle.
À mesure que les services (et les données précieuses/sensibles) migrent vers le cloud, les attaquants suivent le mouvement.
- Les cas de compromission de serveurs cloud à l'aide d'identifiants volés ont augmenté à mesure que davantage de données cibles résident sur ces serveurs.
Les statistiques sur les violations de données montrent que les RH sont moins ciblées qu'au cours des années précédentes.
- Les attaques contre le personnel des ressources humaines ont diminué d'environ 80 % par rapport à l'année dernière.
- Les arnaques liées aux formulaires fiscaux W-2 ont quasiment disparu cette année.
Les incidents et violations de données liés à des États-nations sont en augmentation.
- Les acteurs affiliés aux États-nations grignotent les parts de marché auparavant occupées par les acteurs du crime organisé.
- Des acteurs affiliés à des États-nations ont été identifiés comme étant impliqués dans 231 TP3 000 violations cette année.
Le courrier électronique reste le principal vecteur de diffusion des logiciels malveillants dans presque tous les secteurs d'activité.
- Dans tous les secteurs d'activité, à l'exception de l'éducation, dominée par les attaques via Internet, plus de 90 % des logiciels malveillants sont diffusés par courrier électronique.
- La diffusion via le Web pour tous les secteurs non liés à l'éducation a été constatée dans moins de 21 % des cas.
Les documents Office restent le vecteur de fichiers le plus courant. Cependant, cela dépend beaucoup plus du secteur d'activité.
- Les documents Office ont été utilisés dans 75 % des attaques contre le secteur financier, mais seulement dans 38 % des attaques contre le secteur manufacturier.
Les vecteurs d'attaque lors de la pénétration de serveurs par rapport aux environnements de bureau varient à la fois en fonction du type et de la fonction de l'appareil.
- Les piratages de serveurs utilisent généralement des identifiants volés et ciblent principalement les serveurs de messagerie.
- Ces identifiants volés sont généralement obtenus par hameçonnage.
- Parmi les attaques ne ciblant pas les serveurs de messagerie, les violations les plus courantes se produisent au niveau des systèmes de bases de données et sont réalisées par abus de privilèges.
- Les attaques de type « desktop » sont plus susceptibles d'utiliser l'ingénierie sociale et des logiciels malveillants.
- Le logiciel malveillant est généralement accompagné d'une porte dérobée et/ou d'une capacité de commande et de contrôle (C2), ainsi que d'enregistreurs de frappe et de logiciels espions.
- L’hameçonnage reste le vecteur d’attaque le plus utilisé pour la diffusion de logiciels malveillants.
Livre électronique sur les capacités SOAR
Vous souhaitez savoir comment l'orchestration, l'automatisation et la réponse en matière de sécurité (SOAR) peuvent contribuer à atténuer certains de ces problèmes et à réduire ces statistiques ? Consultez notre e-book sur les capacités de SOAR pour en savoir plus.

