20 Statistiques à Savoir Concernant la Cybersécurité | Vumetric

20 Statistiques à Savoir Concernant la Cybersécurité

Statistiques en Cybersécurité
Share on linkedin
Share on facebook
Share on twitter

La cybersécurité est devenue de plus en plus importante dans tous les secteurs d’activité en raison de la transition massive vers les opérations numériques. Les entreprises ne peuvent plus se permettre d’ignorer la menace imminente des risques de cybersécurité.

Voici 20 statistiques clés sur la cybersécurité à savoir pour mieux vous préparer:

Transport

Données

  • Dans tous les secteurs, le coût moyen d’une fuite de données devrait dépasser 150 millions en 2020. – Les fuites de données sont devenues une avenue incroyablement lucrative pour les pirates informatiques ces dernières années, car ils peuvent vendre des données sur le Dark Web à d’autres attaquants qui cherchent à réaliser d’autres actes malveillants. Les entreprises qui sont confrontées à un incident lié aux données doivent dépenser des sommes importantes en termes de réponse aux incidents et de ressources techniques pour corriger la vulnérabilité qui a permis à la fuite de données de se produire, ce qui peut parfois conduire à une utilisation inefficace des ressources pour limiter l’impact sur l’organisation et leurs clients le plus rapidement possible.
  • Les pertes de réputation et de clients à la suite d’une fuite de données coûte aux organisations américaines plus de 4 millions de dollars en moyenne. – Des études récentes ont démontrés que la perte d’activité et de réputation à la suite d’une fuite de données a entraîné des pertes de plus de 4 millions de dollars en moyenne. Les clients existants chercheront à travailler avec différents fournisseurs suivant une fuite, car les fournisseurs ne seront plus considérés comme fiables et les clients estiment qu’ils n’auront pas été indemnisés adéquatement pour l’incident. Les clients potentiels seront également moins enclins à travailler avec une organisation qui a fait l’objet d’un incident.
  • 90 % des fuites de données sont dues à des erreurs humaines. – Quelle que soit vos mesures de cybersécurité, vos employés restent la première ligne de défense entre votre entreprise et un incident. Certains des plus gros incidents liés aux données, comme la brèche d’Equifax, sont dus à une erreur humaine. L’équipe informatique d’Equifax avait laissé de nombreux domaines critiques sans correctifs pendant des mois, voire des années pour certains, en raison d’une mauvaise gestion des mises à jour, ce qui les rendait vulnérables à une exploitation des vulnérabilités critiques de ces versions obsolètes. S’ils avaient appliqué les mises à jour avec rigueur, l’incident aurait pu être évité.

Santé

  • D’ici 2021, les attaques de logiciels de rançon contre les organismes de santé devraient augmenter cinq fois le taux actuel. – L’un des plus grands incidents de cybersécurité de l’histoire s’est produit dans un organisme de santé, lorsqu’une infection par un logiciel contre rançon s’est propagée au sein du NHS (National Health Service) au Royaume-Uni et a paralysé les soins aux patients pendant une semaine. En raison de la nature critique des soins de santé, ces organisations sont souvent la cible d’attaquants qui cherchent à tirer profit des rançons et à voler les données des patients.
  • Plus de 75 % du secteur de la santé a été victime d’une infection par un malware au cours de l’année dernière. – Le secteur de la santé est souvent rempli de systèmes «Legacy» et de systèmes d’exploitation obsolètes. La plupart des équipements utilisés dans le secteur sont incompatibles avec les systèmes d’exploitation les plus récents, comme Windows 10, et dépendent généralement de ces systèmes pour fonctionner. Malheureusement, cela les rend vulnérables à de nombreux types d’attaques et d’infections par des logiciels malveillants, ce qui en fait une cible facile pour les attaquants.
  • Un courriel d’hameçonnage sur sept est ouvert par des employés du secteur de la santé. – Les courriels d’hameçonnage sont l’un des vecteurs d’attaque les plus utilisés par les pirates informatiques car ils sont faciles à exécuter et ont souvent un taux de succès élevé. Malheureusement, les employés des hôpitaux ne reçoivent pas la formation nécessaire et manquent souvent de temps pour être vigilants face à ces attaques. Cela donne aux pirates la possibilité d’infecter des systèmes critiques, car les logiciels malveillants sont presque entièrement diffusés par des courriels de phishing.

Hameçonnage

  • 94 % des logiciels malveillants sont diffusés par courrier électronique. – Les pirates informatiques profitent des informations accessibles au public et reproduisent des sources fiables pour convaincre les employés à télécharger des pièces jointes malveillantes ou à cliquer sur des liens malveillants, leur permettant ainsi d’accéder à des systèmes critiques ou de paralyser les opérations avec des logiciels malveillants, comme les « Ransomware ». Par exemple, une organisation pétrolière américaine a récemment été contraint d’arrêter complètement ses activités pendant deux jours après qu’un employé ait cliqué par erreur sur un lien d’hameçonnage qui a permis au logiciel d’infiltrer le réseau OT pour crypter tous les appareils et demander une rançon.
  • 65% des organisations et groupes de pirates informatiques utilisent le spear phishing comme principal vecteur pour injecter des logiciels malveillants dans un système. – Le spear phishing est dangereusement efficace, car il est très ciblé et utilise les informations personnelles des employés pour les convaincre. Ces attaques sont souvent livrées directement aux utilisateurs qui sont plus susceptibles d’avoir un accès administratif ou à ceux qui peuvent fournir des informations sensibles qui permettront aux pirates de pénétrer dans les systèmes informatiques. Un exemple récent d’une attaque par spear-phishing est l’attaque sur un service de police en Floride qui a dû laisser tomber les accusations contre 6 suspects faisant face à un total de 28 chefs d’accusation, après qu’un logiciel «Ransomware» a été livré par spear-phishing et a effacé des preuves critiques.
  • 56% des entreprises informatiques estiment que le phishing est la plus grande menace pour leur cybersécurité. – Malheureusement, les risques d’hameçonnage sont trop souvent négligés dans la gestion des risques de cybersécurité, car ce type d’attaque semble être une menace peu commune. Le fait de ne pas former correctement les employés à reconnaître les courriels d’hameçonnage peut accroître considérablement le risque pour l’organisation, comme l’ont démontré plusieurs incidents récents.

Vulnérabilités

Manufacturier

  • Les cyberattaques sur les chaînes d’approvisionnement ont augmenté de 78 %. – Suite à la cyberattaque dommageable de la chaîne d’approvisionnement de Norsk Hydro, les fabricants sont devenus des cibles privilégiées pour les pirates informatiques. S’ils peuvent compromettre de grandes opérations de fabrication, ils peuvent alors exiger une rançon pour restituer des données vitales et restaurer les lignes de production, ce qui rend ces attaques potentiellement rentables. Les pirates peuvent également rechercher la propriété intellectuelle dans le but de les revendre sur le Dark Web.
  • 48% des fabricants britanniques ont été confrontés à des cyberattaques confirmées. – Les entreprises manufacturières sont constamment scannés par des robots à la recherche de vulnérabilités exploitables pour infiltrer leur réseau OT. Une attaque contre un fabricant peut être très profitable pour les pirates, car la plupart d’entre eux ne peuvent pas se permettre d’interrompre leurs lignes de production. Ils seront plus enclins à payer la rançon à la suite d’une attaque réussie, car c’est souvent le moyen le plus efficace de limiter l’impact sur leurs chaînes de production.
  • 21% des dossiers sensibles des secteurs de l’industrie et de la finance sont exposés. – Il est presque impossible pour les organisations de sécuriser tous leurs fichiers, simplement en raison des ressources que cela nécessiterait. C’est pourquoi il est important que les entreprises effectuent des tests d’intrusion afin de pouvoir identifier les fichiers sensibles qui sont publiquement exposés et d’obtenir des recommandations prioritaires pour les sécuriser, en utilisant leurs ressources aussi efficacement que possible pour protéger leurs actifs les plus précieux.

Finance

  • Parmis les 100 plus grandes banques, 65 ont échoué aux tests de sécurité web.La majorité des transactions financières sont désormais effectuées par le biais d’applications web. Ces applications peuvent contenir des données extrêmement critiques sur leurs utilisateurs et leurs équipes de développement sont souvent trop axées sur l’innovation et les nouvelles fonctionnalités pour suivre leurs concurrents, ce qui laisse des vulnérabilités qui peuvent être exploitées par les attaquants. C’est pourquoi il est crucial que les équipes de développement effectuent des tests d’intrusion de leurs applications web (évaluations de la sécurité des applications web) dans le cadre de leur cycle de développement, avant qu’une nouvelle fonctionnalité ou une application stratégique ne soit rendue publique. Cela leur permettra d’identifier et de corriger les vulnérabilités potentiellement critiques, plutôt que d’attendre que les pirates les exploitent.
  • Les institutions financières ont 47 % de chances de plus que les autres secteurs d’activité de subir une cyberattaque. En raison du potentiel de profit élevé de ces attaques, les pirates informatiques sont plus susceptibles de cibler le secteur des services financiers, car il s’agit souvent d’une voie de fraude rentable et les données qui peuvent être obtenues lors de ces attaques sont beaucoup plus précieuses que celles de tout autre secteur.
  • Dans le secteur bancaire, les coûts de la cybercriminalité pour 2018 s’élèvent à 18,3 millions de dollars. – Ce secteur est confronté à la plupart des exigences de conformité réglementaire et la réglementation devient beaucoup plus stricte, ce qui peut entraîner de lourdes amendes lorsqu’un incident se produit. En outre, comme il est plus ciblé que tout autre secteur, il doit faire face aux coûts les plus élevés en matière de restauration technique et de réponses aux incidents pour se remettre d’une attaque ou en atténuer les effets.

Préoccupés Par Vos Risques?

Récents Articles du Blogue Vumetric

Comment Améliorer la Sécurité d’Office 365

Office 365 est un précieux outil de productivité et de collaboration. Il offre aux entreprises de nombreux avantages, notamment une collaboration aisée, le travail à distance, l’évolutivité et des...

Évaluez Vos Risques

Un spécialiste vous contactera afin de:

  • Comprendre vos besoins
  • Déterminer la portée du projet
  • Fournir un aperçu budgetaire
  • Acheminer une proposition détaillée
Restez Informez!

Abonnez-vous pour rester au fait des dernières tendances, menaces, nouvelles et statistiques en cybersécurité.