Vidéo: Sécurité des applications web : enjeux et bonnes pratiques back & front (Novembre 2024)
L'année dernière, Target est considéré comme l'une des plus grandes violations de l'histoire des États-Unis. Des cybercriminels ont volé des informations pour plus de 40 millions de cartes de paiement. Même dans ce cas, il s'avère que les attaques contre les systèmes de points de vente sont en train de diminuer, selon le dernier rapport d'enquête sur la violation de données de Verizon 2014.
Les attaques sur les points de vente existent depuis des années, les cybercriminels modifiant physiquement les lecteurs de cartes ou infectant les terminaux de paiement avec des logiciels malveillants. Cependant, vers la fin de l’année dernière et au début de cette année, il semblait que les assaillants s’étaient lancés dans une aventure de point de vente, avec des grands détaillants et des chaînes hôtelières telles que Target, Neiman Marcus, Holiday Inn, Marriott et Michaels qui signalaient des violations. Il y avait même des informations locales qui recommandaient aux habitants de Chicago d'éviter d'utiliser des cartes de crédit pour payer les trajets en taxi, car certains lecteurs de cartes avaient été trafiqués.
Mais les chiffres figurant dans le DBIR de cette année racontent une histoire différente. Les chercheurs ont constaté que le nombre d’attaques contre le PDS avait considérablement diminué depuis 2011, ne représentant que 14% du nombre total d’infractions commises en 2013, selon le DBIR publié ce jour. Les chercheurs ont découvert que, sur les 1 367 enquêtes de violation de données conduites par Verizon en 2013 et de données provenant de 50 organismes de police et organisations privées, seuls 198 incidents étaient liés à un point de vente. Cela représente une baisse importante par rapport à 2011 et 2012, lorsque les attaques de point de vente représentaient plus de 30% des violations.
Applications Web, cyberespions
Alors que les attaques par points de vente ont diminué, les attaques d'applications Web et le cyberespionnage ont pris de l'ampleur, en partie à cause de la vague d'attaques lancées contre le gouvernement et d'autres cibles de grande valeur au début de 2013.
Verizon a étendu l’ensemble de données du rapport cette année pour inclure également les incidents de sécurité, et pas seulement les violations confirmées des données. Sur plus de 63 000 incidents analysés dans le rapport, près de 4 000 étaient des attaques contre des applications Web. Bon nombre de ces attaques ont exploité des informations d'identification de mauvaise qualité sur des systèmes de gestion de contenu tels que WordPress. Les attaques d’applications Web se chevauchent souvent avec des incidents d’hacktivisme et de cyberespionnage.
L'un des motifs de l'espionnage était l'espionnage, a déclaré Marc Spitler, analyste senior de Verizon et co-auteur du DBIR. Verizon a enquêté sur 511 incidents de ce type en 2013 et la plupart ont touché le secteur public et le secteur manufacturier.
Les points de vente comptent toujours
Il est toutefois important de se rappeler que les petits détaillants, les hôtels et les chaînes de restauration restent une cible privilégiée pour les cybercriminels soucieux de compromettre les systèmes de point de vente. Les organisations qui traitent régulièrement des cartes de paiement doivent encore faire attention.
Les attaques de point de vente de ces dernières années sont devenues de plus en plus automatisées et faciles à lancer, a déclaré Spitler. Les criminels devaient simplement exécuter un script qui ciblait un vaste réseau pour trouver les systèmes de point de vente avec des informations d'identification faibles et infecter ces machines avec des logiciels malveillants. La baisse du nombre de violations réussies peut être en partie imputable au fait que ces analyses automatisées détectent moins de systèmes de point de vente vulnérables vulnérables connectés directement à Internet. Même dans ce cas, les données ont été volées dans 79% des violations, a déclaré Verizon.
"Nous ne savons pas si, au cours des deux dernières années, ils ont surexploité les eaux", a déclaré Spitler, rendant les attaques automatisées moins efficaces.
Les organisations doivent se rappeler de ne pas utiliser de mots de passe terribles pouvant être facilement forcés, mais également de protéger les informations d'identification contre le vol. Les attaquants pénètrent fréquemment dans les systèmes via l'interface de gestion de bureau à distance ou de partage de bureau en utilisant des mots de passe faibles et par défaut. Les grattoirs RAM, les logiciels malveillants utilisés dans la violation cible, restent populaires, car ils ont été utilisés dans 85% des intrusions analysées dans le rapport.
Comprendre DBIR
Verizon DBIR est fréquemment utilisé comme point de repère lorsqu'il est question de violations de données et de tendances dans les types d'attaque. Cette année, Verizon a changé la manière dont elle a analysé les données. Ainsi, au lieu de se concentrer uniquement sur les comportements malveillants, les acteurs de la menace et les actifs compromis, le rapport de cette année examine neuf modèles d’attaques et identifie les tendances au sein de chacun. Les neuf modèles incluent les intrusions au point de vente, les attaques d’applications Web, la mauvaise utilisation d’initiés, le vol ou la perte physique, les logiciels criminels, les skimmers, les attaques par déni de service, le cyberespionnage et diverses erreurs.
Verizon a également mis en corrélation les tendances avec l'industrie pour identifier les types de menaces les plus répandus dans chaque secteur d'activité. Les modifications permettent aux utilisateurs d'accéder aux informations dont ils ont besoin pour leur organisation et d'obtenir des recommandations spécifiques sur lesquelles ils peuvent agir, a déclaré Spitler. Les lecteurs ont aimé le rapport, mais l'ont souhaité "plus concret", afin de pouvoir réellement utiliser l'information fournie, a déclaré Spitler.