Les failles de sécurité en forte hausse

mardi 29 avril 2014

Près de 200 millions d’enregistrements ont été volés entre janvier et mars (soit environ 93 000 par heure), ce qui représente une augmentation de 233 % par rapport à la même période sur l’année précédente. Sur les 254 failles de données enregistrées au cours du trimestre, seulement 1 % sont des « failles sécurisées », c’est-à-dire des failles où les données sont protégées par des solutions de chiffrement, de gestion des clés ou d’authentification fortes qui empêchent de les exploiter. Telles sont les principales conclusions de l'enquête réalisée par SafeNet, l'un des spécialistes mondiaux de la protection des données, et baptisée SafeNet Breach Level Index (BLI). 

Le Breach Level Index fournit des détails concernant des centaines de failles de données, qui peuvent être triées par source, secteur industriel, niveau de risque et date. Les principaux enseignements de la première étude trimestrielle sont les suivants :

- Plus de 254 failles de données ont été rendues publiques, ce qui représente 200 millions d’enregistrements de données volés ou perdus. En raison de la rigueur variable avec laquelle les failles de données sont déclarées à travers le monde, ces données trimestrielles n’incluent pas les entreprises n’ayant pas révélé le nombre d’enregistrements de données exposées. Selon toute probabilité, le total est encore plus élevé.

- La Corée du Sud arrive en tête avec quatre des cinq principales failles enregistrées à travers le monde et une perte de 158 millions d’enregistrements dans différents secteurs industriels. Ce chiffre représente 79 % du total des enregistrements signalés dans le monde. Ces quatre failles incluent le Korea Credit Bureau, la Korean Medical Association, Korea Telecom et Naver, un important portail dédié à la recherche en Corée. Si le nombre d’enregistrements visés en Corée du Sud est extrêmement élevé, le nombre de failles comptabilisées en Asie-Pacifique ne représente que 7 % du total mondial, loin derrière l’Amérique du Nord (78 % avec 199 incidents) et l’Europe (13 %).

- Le secteur financier a été le plus durement touché, avec 56 % de l’ensemble des enregistrements de données perdus ou volés. Cependant, ce secteur représente 14 % des failles enregistrées au cours du trimestre.

- Le secteur de la santé a également été durement impacté en termes de failles, avec 24 % du total. Toutefois, ce secteur ne représente que 9 % des enregistrements de données perdus ou volés.

- 20 % de l’ensemble des enregistrements perdus ou volés concernent l’industrie des hautes technologies, tandis que la vente au détail ne représente que 1 % des enregistrements perdus ou volés et 10 % du total des failles de données ; même en tenant compte de la faille qui a fait les gros titres en touchant l’enseigne de produits de beauté Sally Beauty Supply.

- Les failles enregistrées dans les secteurs de l’administration et de l’éducation représentent moins de 1 % du total d’enregistrements volés et 23 % des failles de données, en incluant la faille qui a touché l’Université du Maryland (287 000 enregistrements volés en début d’année).

- Les tiers malveillants ont représenté 156 incidents (62 % du total) au cours du premier trimestre, avec plus de 86 millions d’enregistrements volés. Les initiés malveillants ne représentent que 11 % du total des incidents, mais ils sont beaucoup plus efficaces avec 52 % des enregistrements volés. Les pertes accidentelles représentent 25 % de l’ensemble des incidents, alors que les hacktivistes et le piratage d’état ne totalisent que 2 % du total.

- Environ trois failles et 2,2 millions d’enregistrements volés ont été comptabilisés chaque jour, soit plus de 92 000 par heure.

D’autres calculs trimestriels supplémentaires sont disponibles dans le résumé de l’étude (BLI Executive Summary).
« En raison du "bruit blanc" généré par les études consacrées aux failles de données, il semblerait que chaque faille ne soit pas plus grave que la précédente, ce qui n’est pas le cas. Certaines entreprises traitent les données de leurs clients de manière responsable, et d’autres non. Des outils tels que l’indice BLI peuvent aider les entreprises et le grand public à comprendre la gravité effective des failles sur une échelle graduée et faire la distinction entre ces deux groupes », a déclaré Tsion Gonen, directeur de la stratégie de SafeNet. « Pour faire la distinction entre les failles sécurisées et non sécurisées, il est important de savoir quelles victimes ont protégé leurs données avec des outils de chiffrement afin de limiter les dégâts et rendre les données inexploitables par les cybercriminels. »


Le Breach Level Index centralise les failles de données au sein d’une base de données mondiale et calcule leur gravité selon de multiples critères, parmi lesquels le type de données et le nombre d’enregistrements volés, la source de la faille, et le fait que les données aient été chiffrées ou non. En attribuant un score de gravité à chaque faille, le BLI dresse une liste comparative des failles, en distinguant les gênes des méga-failles réellement dangereuses. Les informations qui alimentent le référentiel BLI proviennent de données disponibles publiquement.

En 2013, SafeNet a collaboré avec le cabinet d’analyse industriel IT-Harvest pour développer la formule logarithmique qui permet de déterminer la gravité d’une faille. Lors de ce calcul, l’indice BLI prend en compte de multiples variables, parmi lesquelles le type de données, le nombre de dossiers volés, la source de la faille, et si la sécurité des données de forte valeur a été préservée une fois la faille découverte. Ces critères sont ensuite traités par un algorithme propriétaire qui produit une note comprise entre 1 et 10, 1 étant la moins grave.

Note : les informations figurant dans l’indice BLI sont issues de sources publiques. SafeNet fournit ces informations en l’état, ne représente ni ne garantit les données, et n’est pas responsable de leur utilisation. Une faille sécurisée est une faille où, en cas d’attaque, les données sont protégées contre tout accès par des solutions de chiffrement, de gestion des clés et d’authentification fortes.

Imprimer l'article  Transférer par mail  Commenter  Facebook Twitter

En continu

Tribunes

Les vidéos du moment

Par date de parution


Derniers commentaires

ITCh sky droit

Rubriques

Thèmes

Secteurs