Crédit : Dreamstime
Le hameçonnage était le type d’événement lié à l’identité le plus courant en 2022 , selon une étude réalisée par Identity Defined Security Alliance (IDSA), une société à but non lucratif de renseignement sur l’identité et la sécurité.
L’étude, commandée par Dimensional Research, a également révélé que les principaux hameçonnages parmi les événements consistaient des e-mails de phishing, de spear phishing et de vishing/smishing.
« L’augmentation des identités numériques s’accompagne d’une augmentation des cyberattaques les ciblant. sur un e-mail de phishing », selon le rapport.
L’étude a interrogé 529 professionnels de la sécurité informatique et de l’identité de organisations de plus de 1 000 employés.
Les événements liés à l’hameçonnage ont eu un impact direct sur l’entreprise
Soixante-deux % des personnes interrogées ont déclaré avoir eu un incident lié à l’identité en 2022 qui peut être lié à l’hameçonnage. Parmi ceux-ci, 93 % ont déclaré avoir effectivement subi une attaque de phishing par e-mail.
Une fraction considérable (49 %) a également révélé que le spear phishing était un type typique de leurs organisations au cours de l’année écoulée, avec un autre 27 % ont été victimes d’incidents de vishing ou de smishing.
Les attaques liées à l’identité étaient motivées par des aspects supplémentaires, notamment les membres du personnel utilisant des mots de passe identiques pour leur travail et leurs comptes individuels, compensant 37 % de ces attaques.
Les pirates utilisant des techniques d’ingénierie sociale, les travailleurs utilisant des appareils non autorisés et les utilisateurs partageant leurs qualifications avec des collègues ont également contribué, chaque facteur représentant 31 % des attaques.
» Pour la plupart des agresseurs, l’objectif ultime est d’accéder aux données et de les exfiltrer, et la méthode la plus simple pour accéder aux données consiste à exploiter une identité existante avec un accès préautorisé à des informations délicates. attaques », a déclaré Jack Poller, analyste chez ESG Global.
« Et avec ce volume croissant, il y a une prise de conscience accrue du rôle que jouent les identités dans les techniques, méthodes et procédures des attaquants (TTP), et une meilleure compréhension des la valeur de la protection des identités. »
Plus des deux tiers ont subi un impact commercial direct à la suite d’une attaque basée sur l’identité au cours des 12 derniers mois. « L’effet le plus important a été le coût de la récupération après la violation (39 %), suivi de l’interruption de l’activité principale (33 %) et de l’impact défavorable sur la réputation de l’entreprise (25 %) », a ajouté l’entreprise.
La protection des identités reste une préoccupation majeure
86 % des participants ont placé la gestion et la protection des identités numériques parmi les cinq principales priorités, 17 % la considérant comme le principal problème. Selon le rapport, seulement 4 % des entreprises ne les considèrent même pas comme l’une des 10 principales préoccupations.
Cette attention accrue est motivée par le fait que les entreprises constatent une augmentation substantielle du nombre d’identités.
Les éléments cruciaux à l’origine de cette augmentation ont été déterminés comme l’adoption croissante d’applications cloud (52 %), l’augmentation du travail à distance (50 %), l’utilisation accrue d’appareils mobiles (44 %) et davantage de relations avec des tiers ( 42 %).
En réponse à de tels événements, 58 % des équipes de sécurité ont activé leur stratégie de réponse aux incidents existante, et 57 % ont également informé leur équipe de direction.
L’accent mis sur la contingence a ont également vu un pic, car la majorité des organisations (80 %) ont exprimé leur intérêt pour la cyberassurance pour les incidents liés à l’identité, 48 % ayant actuellement acheté une couverture.
« En raison de la fréquence des incidents liés à l’identité violations, certains souscripteurs de cyberassurance tiennent compte de la sécurité de l’identité, à la fois pour la fourniture de la cyberassurance et pour la détermination des tarifs », a déclaré Poller. « En particulier, certaines politiques nécessitent désormais une authentification forte, c’est-à-dire une authentification résistante au phishing ou sans mot de passe. »
Toute l’actualité en temps réel, est sur L’Entrepreneur