Vidéo: Trustwave Complete Overview (Novembre 2024)
Êtes-vous responsable de la sécurité Internet de votre entreprise? Gérez-vous les personnes qui le sont? Ensuite, vous devriez lire le rapport de sécurité mondial Trustwave 2014. Ne soyez pas rebutés par sa taille (près de 100 pages). Le rapport est formaté comme une infographie géante, il est donc facile de saisir les faits qu'il présente. En fait, même si vous n’avez rien à faire avec la gestion de la sécurité des sites Web, vous pouvez vouloir le lire. Voici quelques points forts.
Comment sont-ils entrés?
Les données de ce rapport proviennent de près de 700 enquêtes de violation par Trustwave en 2013, ainsi que de données provenant de leurs centres d'opérations, de la télémétrie de sécurité et de la recherche. 85% des violations ont utilisé des vulnérabilités dans des outils tiers, notamment Java, Flash et Adobe Reader. 85 pour cent! Il n'est pas suffisant de mettre Windows Update en mode automatique, cela doit simplement maintenir Windows à jour. Vous devez garder toutes vos applications corrigées.
Les chercheurs ont constaté que les mots de passe faibles étaient un facteur dans 31% des violations sous enquête. C'est déjà assez grave que vous utilisiez un mot de passe tel que "monkey" ou "12345" pour votre compte Club Penguin. Lorsque vous protégez les ressources de votre entreprise avec un mot de passe faible ou laissez le mot de passe par défaut en place, vous demandez à être piraté.
Qui est touché?
Si vous avez le sentiment que les violations de données deviennent de plus en plus courantes, vous avez raison. Le volume total a augmenté de 54% par rapport au rapport précédent de Trustwave. Les données des cartes de paiement sont naturellement la forme la plus populaire de cyber-pillage, car les escrocs peuvent monétiser ces données instantanément. Mais le rapport note une augmentation de 33% des données hors carte, y compris les communications internes et les enregistrements des clients.
Les violations des points de vente, comme le fiasco de l'an dernier, représentaient 33% du total. En ce qui concerne les violations, les États-Unis sont le numéro un des organisations de victimes et des auteurs.
L'introspection est critique
Dans 71% des cas d'infraction ayant fait l'objet d'une enquête par Trustwave, l'organisation victime n'a pas découvert l'infraction. Le rapport initial a été établi par une banque, un partenaire, un organisme de réglementation ou une autre tierce partie. En moyenne, les attaquants avaient presque trois mois de liberté avant la découverte de la brèche. Également en moyenne, les entreprises ont réussi à contenir le problème dans la semaine qui a suivi la détection.
Les choses se présentent mieux pour les organisations dont les politiques et les pratiques ont révélé la violation. Mieux, mais toujours pas génial. Ce groupe était encore en moyenne un mois entre l'infection et la détection. Par contre, leurs statistiques de correction sont excellentes, avec en moyenne une journée pour contenir une violation détectée.
Fais-le bien
Il est clair que chaque organisation a besoin de politiques en place garantissant qu'une violation ne soit pas détectée et offrant une voie claire vers le confinement. Cependant, une politique mal conçue peut être pire qu'une absence totale de politique, en particulier dans une organisation de type franchise.
Dans certains cas, une attaque contre une franchise s’étendra facilement au siège de l’organisation. Bien entendu, une violation au siège pourrait également toucher toutes les franchises. Il est également possible qu'un service tiers utilisé par toutes les franchises puisse corrompre l'ensemble du système.
Une richesse de données
Vous trouverez une richesse absolue de données dans ce rapport. Il répertorie les indicateurs d'une violation de données, avec la réponse correcte à chacun. Il explique à quel point une campagne de programmes malveillants est exécutée et rapporte de l'argent. Il existe un aperçu des exploits rencontrés par Trustwave (Java est très, très populaire auprès des escrocs).
Le rapport répertorie un ensemble de logiciels populaires côté serveur et le pourcentage d'installations exécutant une version vulnérable non prise en charge (les pourcentages vont de deux à 70). Je pourrais continuer encore et encore. Vraiment, vous seriez bien avisé de lire le rapport complet. Si vous êtes activement impliqué dans la sécurité du site Web de votre entreprise, il s'agit d'un impératif absolu.