criminalité sur les statistiques de la cybersécurité


Ce guide présente les statistiques et tendances de cybersécurité les plus alarmantes de 2019. Il est régulièrement mis à jour avec de nouvelles informations.

Aujourd'hui, nos ordinateurs, smartphones et autres appareils connectés à Internet sont devenus des éléments indispensables de la vie personnelle, ainsi que de nos entreprises. En conséquence, les cybercriminels sont partout et la cybersécurité est devenue très importante.

Malheureusement, en ce moment, il semble que les méchants gagnent. Pour illustrer le problème, j'ai compilé cette liste des statistiques de cybersécurité les plus effrayantes de 2019. La liste est à jour en juillet 2019. Mais étant donné les tendances actuelles de la cybercriminalité, je crains que nous ne revenions sur cette liste avec nostalgie d'ici là. 2020 s'invite.

Voici les statistiques de cybersécurité 2019 qui me font peur en ce moment:

1. Les ransomwares sont partout

Les pirates informatiques infestent nos ordinateurs de virus et de logiciels espions, c'est déjà assez grave.

Ransomware prend le facteur de gêne à un autre niveau. Dans le cas où vous n'êtes pas familier avec le terme, le ransomware est un type de malware qui verrouille (chiffre) les fichiers sur votre ordinateur ou sur l'ensemble du système.

Pour retrouver l'accès à vos affaires, vous devez payer une rançon aux pirates. Cette rançon se présente généralement sous la forme de crypto-monnaies, bien que certains de ces escrocs louches acceptent Visa, Mastercard ou d'autres cartes de crédit!

Ransomware est devenu un énorme entreprise, avec un coût estimé à plus de 11 milliards de dollars en 2019 seul. Et les cibles ne sont pas seulement les enfants qui ont téléchargé des fichiers douteux à partir d'un site porno. Les grandes entreprises sont touchées par ce genre de choses, tout comme des dizaines de villes, dont Atlanta, en Géorgie; Baltimore, Maryland; et Augusta, Maine.

Baltimore estime à lui seul la coût à plus de 18 millions de dollars, entre les coûts de récupération de l'attaque et les revenus potentiels perdus ou retardés de la ville en raison de la fermeture de tout.

Pendant que je faisais des recherches sur cet article, une nouvelle a éclaté au sujet d'une autre ville touchée. Le 19 juin, le Palm Beach Post a publié une histoire détaillant comment la ville de Riviera Beach, Floride a payé 600 000 $ en rançon dans l'espoir de remettre les ordinateurs du gouvernement de la ville en ligne.

2. Les systèmes de contrôle industriels pourraient être les prochaines grandes cibles des ransomwares

Selon Morey Haber et Brian Chappell de BeyondTrust, les systèmes qui contrôlent les infrastructures nationales pourraient être la prochaine grande cible pour les ransomwares.

Si de petites villes comme Riviera Beach, en Floride (34674 habitants en 2017) paieront 600000 $ pour remettre leurs systèmes informatiques en ligne, imaginez le type de rançon que vous pourriez demander après avoir pris le contrôle d'une partie du réseau électrique américain ou les systèmes de contrôle d'un centrale nucléaire.

cybersécurité des systèmes industriels

Encore plus effrayante est l’idée qu’une puissance hostile puisse prendre le contrôle de l’infrastructure critique de votre pays. C'est trop possible. Par exemple, de nombreux rapports ont montré comment le Le réseau électrique américain est vulnérable aux cyberattaques.

Les possibilités sont vraiment terrifiantes.

3. Les violations de données affecteront pratiquement tout le monde

Selon le IT Governance Blog, les violations de données ont entraîné le vol de près de 1,8 milliard de records rien qu'en janvier (2019). Et les résultats ne cessent d'arriver.

Une entreprise appelée IdentityForce tient une liste en cours d'exécution des principales violations de données sur son site Web. Au moment de cet article (juillet 2019) cette liste incluait 81 infractions majeures affectant qui sait combien des milliards d'enregistrements. Ces violations affectent tous les types d'institutions:

  • plateformes de médias sociaux (Facebook et Instagram)
  • jeux en ligne (Fortnite)
  • organismes gouvernementaux (US Customs and Border Patrol, Oregon Department of Human Services, et bien d'autres)
  • hôpitaux (UConn Health et bien d'autres)
  • applications populaires (WhatsApp et Evernote)

Nous n'avons aucun moyen de savoir combien de petites infractions ont eu lieu. Nous ne savons pas non plus combien d'infractions majeures sont actuellement dissimulées par les victimes, ou n'ont même pas encore été découvertes..

Plus inquiétant encore est le fait que les entreprises intensifient leurs efforts de collecte de données. Du point de vue marketing et publicitaire, la collecte de données est bonne pour les entreprises (mais pas pour la confidentialité des clients). Un récent article de Bloomberg a souligné cette tendance dans l'industrie hôtelière:

Dans certaines propriétés, les marques d'hôtels collectent déjà des données sur la température que vous aimez dans votre chambre et sur la façon dont vous aimez vos œufs, en pariant que le fait de savoir ces choses peut se traduire par un meilleur service. D'autres types de données clients - les conférences annuelles auxquelles vous assistez ou la date de votre anniversaire de mariage - sont des opportunités de marketing largement inexploitées. Certaines entreprises expérimentent également assistants vocaux dans leurs chambres ou en utilisant reconnaissance faciale pour simplifier l'enregistrement.

Les entreprises privées de tous les secteurs collectent davantage de données auprès de leurs clients. Cette tendance, associée à un nombre croissant de violations de données, augmente la probabilité que chacun de nous sera touché tôt ou tard.

4. Le coût d'une violation de données ne cesse d'augmenter

Non seulement la quantité de violations de données augmente, mais aussi le coût moyen. Chaque année, le Ponemon Institute mène une étude intitulée «Coût d'une violation de données». IBM était le sponsor de la 13e étude annuelle, qui a été menée l'année dernière (2018).

Selon cette étude,

… La moyenne mondiale le coût d'une violation de données est en hausse de 6,4% au cours de l'année précédente 3,86 millions de dollars. Le coût moyen de chaque dossier perdu ou volé contenant des informations sensibles et confidentielles a également augmenté de 4,8% d'une année à l'autre pour atteindre 148 $.

Laissez ces chiffres pénétrer: 3,86 millions de dollars pour une violation de données, ainsi que davantage de violations, chacune coûtant beaucoup plus que l'année précédente.

Ce sont de mauvaises nouvelles tout autour - et ça ne s'améliore pas.

5. Plus de systèmes arrivent pré-piratés

Si vous êtes un vrai connaisseur de la technologie, vous avez probablement lu les préoccupations du gouvernement des États-Unis concernant les systèmes téléphoniques 5G fabriqués par la société chinoise Huawei.

En un mot, la préoccupation est que L'équipement Huawei a des portes dérobées intégré qui pourrait permettre au gouvernement chinois d'espionner quiconque utilise la technologie Huawei. Cela semble être une crainte réaliste car il a été constaté que les appareils Huawei étaient préinstallés par le passé.

Et Huawei n'est pas la seule préoccupation. L'année dernière, Bloomberg a rapporté que les espions chinois ont réussi à minuscules puces installées sur les serveurs qui a fini dans le Département américain de la défense, le CIA, et dans les réseaux de bord Navires de l'US Navy. Qui sait où d'autre les petits enculés ont fini. Avant cela, il y avait des problèmes avec les puces d'espionnage chinois intégrées dans les imprimantes destinées aux installations du gouvernement américain.

Selon les prévisions de sécurité 2019 de BeyondTrust, ce n'est qu'une question de temps avant que les entreprises ne deviennent la cible de ce type d'attaques (si elles ne se produisent pas déjà).

Et n'oublions pas que la tendance de l'Internet des objets (IoT) ne fait que commencer. Les milliards de petits systèmes informatiques connectés à Internet dans, eh bien, pratiquement tout va être la cible principale du piratage avant ou après leur installation. Plus d'informations à ce sujet dans la section suivante.

6. L'Internet des objets (IoT) est une porte ouverte pour les pirates

L'une des tendances technologiques les plus en vogue est l'expansion de l'Internet des objets (IoT). Les avocats affirment que toutes sortes d'avantages peuvent être obtenus en connectant à peu près tout à Internet. Que cela soit vrai ou non, une chose est sûre: beaucoup Les appareils IoT sont incroyablement vulnérables au piratage.

La partie connectée à Internet des appareils IoT est généralement de faible puissance et lente, avec peu de ressources disponibles pour des fonctionnalités «secondaires» comme la cybersécurité. En conséquence, il y a déjà eu de nombreuses catastrophes liées à la cybersécurité IoT. Voici quelques exemples:

  • En 2015, deux chercheurs ont démontré la capacité de pirater des VUS Jeep Cherokee et de prendre le contrôle du volant ou du frein de stationnement pendant que le véhicule roulait sur l'autoroute..
  • Mon ami Cayla, une poupée jouet si vulnérable au piratage qu'en 2017, le gouvernement allemand l'a appelé «un appareil d'espionnage illégal» et a conseillé aux parents de le détruire immédiatement.
  • Toujours en 2017, la FDA a découvert que certains stimulateurs cardiaques pouvaient être piratés pour décharger la batterie ou même délivrer des chocs à la personne utilisant l'appareil.

Bien que certains progrès aient été réalisés ici, les appareils IoT sont encore relativement vulnérables aux attaques de piratage. Le 18 juin 2019, Avast a publié un article de blog détaillant comment le pirate informatique «chapeau blanc» se décrivait Martin Hron piraté un intelligent machine à café. Non seulement il lui a dit d'arrêter de faire du café, mais il en a fait un ransomware appareil et un passerelle pour espionner sur tous les appareils connectés sur ce réseau.

Cette vidéo d'Avast montre à quel point il peut être facile de pirater un appareil intelligent et d'avoir accès à l'ensemble du réseau.

La tendance IoT est un autre exemple de décisions commerciales en conflit avec la vie privée. Votre capacité à vous «retirer» devient également plus difficile à mesure que les entreprises lancent une gamme croissante d'appareils «intelligents».

Avec des milliards de choses que nous utilisons chaque jour étant converties en appareils IoT, ce problème ne fera que s'aggraver.

7. Plus d'Américains ont peur des pirates que des cambrioleurs, des agresseurs ou des terroristes

Selon un sondage Gallup d'octobre 2018, les Américains passent plus de temps à s'inquiéter des pirates informatiques et du vol d'identité qu'aux problèmes traditionnels tels que les cambriolages, les agressions, voire les attaques terroristes..

statistiques de cybersécurité 2019

Plus précisément, le sondage montre que 71% des Américains fréquemment ou occasionnellement s'inquiéter se faire voler ses informations personnelles ou financières par les pirates. Le deuxième souci le plus courant pour les Américains était vol d'identité (67%) un autre crime qui est principalement commis en ligne ces jours-ci.

Ensuite, après ces cybercrimes, est venue la crainte d'une maison cambriolée (40%) alors que l'occupant n'était pas chez lui, 40% des Américains s'inquiétant fréquemment ou occasionnellement de cette possibilité. Se faire agresser et être victime du terrorisme étaient encore plus éloignés de l'esprit des gens, avec environ un quart des personnes interrogées s'inquiétant pour eux.

Il est clair que les problèmes de cybersécurité sont des préoccupations majeures pour les Américains et probablement les citoyens d'autres pays technologiquement avancés.

8. Les cybercriminels pourraient coûter au monde 2 billions de dollars rien que cette année

On estime que le coûts de la cybercriminalité dépassera 2 000 000 000 $ dans le monde en 2019, prédit Juniper Research. Il semble que les efforts pour empêcher les cybercriminels d'accéder à nos systèmes ne fonctionnent pas assez bien.

Selon le capital-risqueur Betsy Atkins, écrivant pour Forbes.com, les entreprises devraient s'attendre à se concentrer davantage sur la détection des violations et à créer des plans de réponse en cas de violation. Cette approche est logique pour moi, car l'étude Ponemon citée précédemment déclare qu'une entreprise prend généralement 197 jours (plus de 6 mois) pour découvrir que son les systèmes ont été violés.

Combien est dépensé pour la cybersécurité cette année?

Gartner Forecasts estime qu'en 2019 seulement, plus de 124 milliards de dollars seront dépensés pour la cybersécurité à l'échelle mondiale. Les préoccupations croissantes concernant la confidentialité des données poussent ce nombre à la hausse chaque année:

124 milliards dépensés pour la cybersécurité 2019Source: Gartner (août 2018)

Arrêter les pirates informatiques coûte extrêmement cher.

La clé pour y survivre est de mieux détecter les failles et plus rapidement de corriger les problèmes et les vulnérabilités.

9. Plus de pirates cherchent à détruire votre entreprise

Bien qu'il semble que la plupart des attaques de piratage visent à voler des données à leurs cibles, il se passe encore quelque chose de plus méchant. Selon le rapport 2019 de Symantec sur les menaces de sécurité Internet, près de 10% des attaques en 2018 destiné à détruire les données sur les ordinateurs infectés. Ce numéro est un augmentation d'environ 25% sur 2017.

Cette tendance haussière est marquée par le retour d'une nouvelle version plus puissante de Shamoon, malware qui cible les organisations du Moyen-Orient et efface leurs données. Le 22 juin 2019, Christopher C.Krebs, le Directeur du Département de la sécurité intérieure (DHS) L'Agence de cybersécurité et de sécurité des infrastructures (CISA) a publié la déclaration suivante concernant les attaques de piratage iraniennes qui effacent les données sur les ordinateurs affectés:

Lisez ma déclaration sur les menaces de cybersécurité iraniennes ci-dessous. pic.twitter.com/qh7Zp9DBMY

- Chris Krebs (@CISAKrebs) 22 juin 2019

10. Peu d'entreprises sont prêtes pour une cyberattaque

Malgré le flux apparemment sans fin de reportages sur les cyberattaques contre les entreprises, selon un sondage de 2018 de Minerva Labs, la plupart des informaticiens pensent leur organisation est pas sécurisé contre les attaques.

Du point de vue d'un propriétaire d'entreprise, cela signifie que vous devez planifier la réponse de votre entreprise pour le jour presque inévitable où vous êtes piraté. Et ce n'est pas seulement la détection et le nettoyage immédiats dont vous devez vous soucier.

Selon ce rapport de Deloitte, il existe 14 facteurs d'impact des cyberattaques qui peuvent tourmenter une entreprise longtemps après que les informaticiens ont géré l'attaque initiale. Voici quelques-uns de ces facteurs d'impact:

  • Honoraires d'avocat et litiges
  • Problèmes de relations publiques
  • Augmentation des primes d'assurance
  • Contrats perdus
  • Perte de propriété intellectuelle
  • Dévaluation du nom commercial

le coûts à long terme à une entreprise et son image de marque d'une cyberattaque peut vraiment être dévastateur. Planifiez en conséquence.

11. Les attaques de phishing sont moins fréquentes mais plus ciblées

Les cybercriminels qui utilisent des attaques de phishing (où l'attaquant prétend être une entité de confiance) ont apparemment amélioré leur jeu. Selon Ganesh Umpathy de SonicWall, leurs chercheurs sur les menaces de Capture Labs ont constaté une baisse de 4,5% des attaques de 2017 à 2018. Cependant, il a également souligné que,

Alors que les entreprises réussissent mieux à bloquer les attaques par e-mail et à garantir que les employés peuvent repérer et supprimer les e-mails suspects, les attaquants changent de tactique. De nouvelles données suggèrent qu'ils réduisent le volume d'attaque global et lancent des attaques de phishing plus ciblées.

Les méchants semblent se concentrer davantage sur les cibles de grande valeur. Les attaquants peuvent passer du temps à étudier leur cible et à appliquer diverses techniques d'ingénierie sociale pour maximiser les chances de succès contre cette cible particulière.

Les autres techniques utilisées dans les attaques de phishing incluent:

  • Acheter des informations d'identification d'utilisateur compromises pour reprendre les comptes de messagerie des personnes de confiance et utiliser ces comptes pour lancer leurs attaques
  • Adapter les attaques pour échapper à la sécurité intégrée de produits logiciels spécifiques, tels que Microsoft Office ou les produits SaaS populaires.

Restez vigilant contre les tireurs d'élite de phishing.

12. Les documents Microsoft Office sont des vecteurs d'attaque populaires

Comme nous l'avons vu dans la dernière section, les attaques de phishing sont souvent spécialement conçues pour vaincre les défenses des logiciels populaires. Cela fait de Microsoft Office l'un des produits les plus ciblés de tous. Et les méchants ont du succès ici.

Selon le rapport annuel sur la cybersécurité Cisco 2018, les fichiers Microsoft Office les extensions de fichier sont les moyen le plus populaire d'attaquer systèmes par email.

extensions de fichiers malveillants cybersécuritéSource: Cisco Security Research

Vous pouvez télécharger le rapport complet 2018 ici.

13. La génération Y est trop laxiste sur la cybersécurité

À mesure que les baby-boomers prennent leur retraite ou décèdent, la génération du millénaire devient la majorité. Et si les tendances actuelles se poursuivent, cette transition signifie que les problèmes de cybersécurité vont empirer.

Plusieurs études dont celle-ci, celle-ci et celle-ci indiquent que le Millennials sont loin moins intéressé par protéger leur propre intimité que les générations précédentes. Ils sont également moins susceptibles d'obéir aux politiques de l'entreprise en matière de sécurité des données. Ces caractéristiques vont probablement conduire à des cauchemars pour les experts en cybersécurité aujourd'hui et pour les décennies à venir.

Selon un récent rapport de sécurité,

Millennials sont presque deux fois plus susceptibles de devenir voyou par rapport aux baby-boomers, avec 81% admettant avoir utilisé ou accédé à quelque chose sur leur appareil de travail sans la permission des TI contre seulement 51% des travailleurs plus âgés qui ont fait de même.

cybersécurité milléniauxSource: Snow Software, mai 2019

Espérons que les milléniaux amélioreront leur jeu de cybersécurité dans les années à venir.

14. Les pirates ciblent de plus en plus les réseaux WiFi publics

Beaucoup de gens sont conscients des menaces associées à l'utilisation du WiFi public, comme dans les aéroports, les cafés et les hôtels. Mais le problème est en fait pire que la plupart d'entre nous voudraient le reconnaître.

Les pirates ciblent de plus en plus les hôtels à la recherche d'objectifs de grande valeur. Un récent rapport de Bloomberg décrit comment les pirates se connectent aux hôtels pour pirater d'autres clients et s'introduire dans les réseaux d'hôtels pour voler des données précieuses:

Ils ont même utilisé le Wi-Fi pour détourner les réseaux internes des hôtels à la recherche de données d'entreprise. Juste à propos de tous les principaux acteurs de l'industrie ont signalé des violations, y compris Hilton Worldwide Holdings, InterContinental Hotels Group et Hyatt Hotels.

Avant de s’enregistrer dans leur chambre, le chef avait utilisé le point d'accès de son téléphone pour créer un nouveau réseau Wi-Fi, le nommer d'après l'hôtel. En quelques minutes, six appareils avaient rejoint son réseau usurpé, exposer leur activité Internet aux pirates.

Mark Orlando, directeur de la technologie pour la cybersécurité chez Raytheon IIS, conseille aux entreprises clientes de éviter d'utiliser complètement des appareils personnels sur la route. Cela pourrait signifier demander un ordinateur portable de prêt ou acheter un téléphone avec graveur. Même les voyageurs ordinaires devraient utiliser des réseaux privés virtuels pour se connecter à Internet en dehors des États-Unis, dit-il.

Exploiter le WiFi public pour collecter des données est incroyablement simple et bon marché, ce qui explique ce vecteur d'attaque croissant.

Motherboard (Vice) a écrit un bon aperçu du problème, où ils décrivent le "WiFi Pineapple" à 99 $ qui permet à pratiquement n'importe qui d'exploiter les réseaux publics.

tendance de piratage wifiLe WiFi Pineapple Nano: un appareil simple et bon marché qui rend le piratage du WiFi public et la collecte de données incroyablement faciles.

Selon le rapport,

L'ananas est un outil précieux pour les pentesters, mais sa popularité est également due au fait qu'il peut être utilisé à des fins plus néfastes. Les pirates peuvent manier facilement l'appareil à recueillir des informations personnelles sensibles des utilisateurs sans méfiance sur les réseaux Wi-Fi publics.

Le véritable danger d'une attaque à l'ananas est sur les réseaux publics ...des endroits comme votre café local ou l'aéroport sont tous des lieux privilégiés pour une attaque.

Si vous devez utiliser le Wi-Fi public, votre meilleur pari est d'obtenir un VPN. Les VPN sont un moyen sûr de surfer sur le net en se connectant d'abord à un serveur VPN avant de s'aventurer sur le World Wide Web. Le serveur VPN crypte vos données avant de les acheminer vers leur destination, créant essentiellement une coque de protection pour vos données qui les rend inintelligibles aux regards indiscrets. Ainsi, même si un attaquant peut voir que votre appareil est connecté à son ananas, si vous utilisez un VPN, il ne pourra pas voir les données qu'il achemine..

Comme je l'ai souligné dans le meilleur rapport VPN, les VPN deviennent courants pour la confidentialité et la sécurité de base. Malheureusement, de nombreuses personnes ignorent les dangers inhérents au WiFi public, mais la sensibilisation augmente. Si vous êtes un grand voyageur et que vous souhaitez rester connecté à vos appareils, un bon VPN est un outil de confidentialité indispensable.

Points clés et solutions pour rester en sécurité en 2019

À moins d'abandonner tous les appareils électroniques et de déménager dans une cabane sauvage éloignée, le risque de cybersécurité est un élément à atténuer plutôt qu'à éliminer complètement.

  1. Soyez intelligent et vigilant. Le bon sens joue un rôle énorme dans la sécurité en ligne, où de nombreuses personnes sont victimes de liens suspects, de pièces jointes malveillantes et de schémas de phishing ciblés..
  2. Gardez tous vos dispositifs à jour avec les derniers logiciels et correctifs de sécurité. Que ce soit votre routeur sans fil, votre téléphone ou votre ordinateur professionnel, les failles de sécurité sont régulièrement identifiées et corrigées.
  3. Limiter les vulnérabilités. Il est clair que les appareils intelligents représentent un risque pour la sécurité, qui ne fera qu’empirer avec le vieillissement des appareils (et le fabricant ne tient pas le micrologiciel à jour). Par conséquent, il peut être judicieux de limiter les appareils intelligents sur votre réseau. Et si cela ne vous dérange pas, le retour à une connexion filaire (Ethernet) sera plus sécurisé et offrira également de meilleures performances.
  4. Avoir un bon antivirus qui respecte votre vie privée peut également être un choix judicieux selon votre système d'exploitation. En termes de sécurité, un antivirus n'est pas une solution miracle, mais il peut certainement aider à atténuer les risques.
  5. Utiliser un VPN pour plus de sécurité, qui a également l'avantage supplémentaire de masquer votre adresse IP et votre emplacement, en plus de chiffrer et de sécuriser votre trafic.
  6. En utilisant mots de passe forts avec un système fiable et gestionnaire de mots de passe sécurisé est également important. J'aime Bitwarden, un gestionnaire de mots de passe gratuit et open source, qui propose également des extensions de navigateur sécurisées.
  7. Limitez les données que vous partagez. Compte tenu de la tendance croissante des violations de données et du fait que les entreprises travaillent dur pour collecter davantage de vos données (pour le marketing et les publicités), la solution la plus sûre consiste à limiter les données que vous partagez avec des tiers. Les grandes bases de données d'entreprise continueront d'être piratées.

C'est tout pour l'instant, restez en sécurité en 2019!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me