+ 33 1 53 75 82 00

Finance et assurance

Merci de bien vouloir fournir les informations ci-dessous pour accéder au rapport Verizon sur les compromissions de données.

Merci !

Vous recevrez sous peu un email avec un lien pour confirmer votre accès, ou suivez le lien ci-dessous.

Télécharger document

Thank you.

You may now close this message and continue to your article.

En bref

Les attaques sont ici perpétrées par des acteurs extérieurs qui cherchent à détourner des données facilement monnayables (63 %), mais aussi des collaborateurs internes mus par un intérêt financier (18 %). Dans 9 % des cas, les compromissions sont liées à des erreurs humaines commises en interne. Ce secteur est également la cible d'attaques sur ses applications web au moyen d'identifiants volés. Du côté des compromissions d'origine interne, on observe un recul des actes de malveillance et une augmentation des erreurs bénignes, qui n'en présentent pas moins des risques réels pour les entreprises concernées.


Fréquence

1 509 incidents, dont 448 compromissions de données confirmées


Principaux schémas

Les attaques d'applications web, les erreurs diverses et tout ce qui n'entre pas dans les autres catégories représentent 81 % des compromissions.


Attaquants

Externes (64 %), internes (35 %), partenaires (2 %), multiples (1 %) (compromissions)


Motivations

Financières (91 %), espionnage (3 %), représailles (3 %) (compromissions)


Données compromises

Données personnelles (77 %), autres (35 %), identifiants (35 %), bancaires (32 %) (compromissions)


Contrôles de sécurité critiques (CSC) recommandés

Mise en place d'un programme de sensibilisation et de formation à la sécurité (CSC 17), protection périmétrique (CSC 12), sécurisation des configurations (CSC 5, CSC 11)


 



Une cible de choix

Les établissements financiers et les compagnies d’assurance ont toujours été dans la ligne de mire des attaquants. Rien d'étonnant à cela quand on connaît la manne de données clients dont ils sont les dépositaires. Cette année encore, nos statistiques montrent que ce secteur reste un terrain de jeu privilégié du cybercrime organisé. Fait troublant, les attaques sur les applications web devancent de peu les erreurs diverses au classement des principales causes de compromission (cf. Figure 66). Pourquoi troublant ? Parce que ces chiffres indiquent que les maladresses de vos salariés provoquent presque autant de compromissions que des attaquants externes déterminés. L'ennemi n'est décidément pas toujours celui que l'on croit.

Dans le rapport 2019, les abus de privilèges figuraient au Top 3, avec 21,7 % des causes de compromissions recensées dans ce secteur. En 2020, ils ne comptent plus que pour 8 % des compromissions. Toutefois, il est peu probable que du jour au lendemain, les salariés soient devenus des modèles de vertu dans leurs usages des droits d’accès. D'après nous, cette baisse est moins le signe d'une soudaine rigueur des utilisateurs que d'une évolution de la visibilité des entreprises sur ces facteurs.

Passons maintenant à la figure 67 et son analyse des compromissions involontaires et accidentelles. D’après ce graphique, la plupart sont le fait de simples erreurs d’envoi : le salarié transmet des informations au mauvais interlocuteur. Il pourra s’agir d'e-mails, comme par exemple lorsque la saisie automatique du champ « À : » préremplit l'adresse du mauvais destinataire. Mais ce type de maladresse concerne aussi les envois de documents papiers, notamment dans le cadre de campagnes de publipostage. En fonction du ou des fichiers joints à l’e-mail ou de l’ampleur du mailing, ces erreurs pourront causer de graves compromissions.

Deuxième cause la plus courante : les erreurs de configuration, dont la fréquence a explosé. Il s'agit par exemple de cas où un collaborateur (souvent un administrateur système) ne sécurise pas correctement un espace de stockage cloud ou configure mal un pare-feu. Tant dans les erreurs d’envoi que dans les mauvaises configurations de systèmes, c'est la négligence des salariés qui est directement en cause. De toute évidence, les bonnes pratiques de sécurité sont trop souvent reléguées au second plan.

Méthode

Comme nous l’avons déjà indiqué dans les éditions précédentes de ce rapport, nous soumettons nos analyses à toutes sortes de filtres qui nous permettent d'explorer différentes dimensions, comme notamment un secteur ou un type d’attaquant donné. Nous utilisons également ces filtres pour exclure certains sous-ensembles de données afin de réduire les biais et d’identifier des tendances sous-jacentes. Toutefois, nous n’ignorons pas ces données : nous les analysons séparément dans d’autres parties de ce rapport. Pour en savoir plus, nous vous invitons à lire notre section « Sous-ensembles et catégories d’incidents » (Incident Classification Patterns and subsets). Pour le secteur de la finance en particulier, nous avons analysé séparément des dizaines de milliers d’incidents du sous-ensemble « botnets ». 

Les inclassables

Faute d’informations suffisantes, certaines attaques finissent dans la catégorie Diverses. C’est là que l'on retrouve les attaques de phishing basiques mais néanmoins efficaces, mais aussi les différentes formes de compromission de compte de messagerie d’entreprise. Parmi ces menaces de plus en plus courantes, on trouve notamment l’e-mail d'imposture qui consiste à se faire passer pour un dirigeant et à faire pression sur un collaborateur pour qu'il transmette des informations monétisables.

Jeux de dupes

Nous avons également recensé des scénarios inventés de toutes pièces (pretexting) et destinés à convaincre les cibles de transférer des fonds vers le compte en banque de l’attaquant. Les figures 68 et 69 illustrent le succès de ces attaques d’ingénierie sociale. S'il fallait ne retenir qu'une chose, c'est bien que dans de nombreuses entreprises, l'humain reste le maillon faible. Un utilisateur lambda (ciblé pour ces droits d'accès à certaines données) aura-t-il l'audace de refuser la demande d’une figure d’autorité qui peut le licencier d'un claquement de doigt ? Tout porte à croire que non.

Dans ce secteur, la majorité des attaques proviennent d’acteurs externes en quête des données monétisables que les entreprises détiennent. Certes, la finance et les compagnies d’assurance font l’objet d’une poignée d’opérations de cyberespionnage commanditées par des États, mais  la plupart des attaques sont tout simplement motivées par l’appât du gain.