Si vous lisez les gros titres de cette année, vous pourriez penser que le paysage des menaces est de plus en plus sophistiqué. Des attaques commanditées par des États aux piratages de campagnes électorales en passant par les nouvelles formes de ransomware, le paysage des menaces semble être un champ de mines de cyberattaques sophistiquées.
Cependant, ces articles ne reflètent pas la réalité.
La vérité est que les acteurs malveillants achètent des identifiants déjà volés ou utilisent des techniques éprouvées pour y accéder, comme le phishing et la pulvérisation de mots de passe. Une fois dans votre environnement, les attaquants ciblent massivement les données à exfiltrer ou à soumettre à une rançon.
Pour mettre en évidence comment se produisent les cyberattaques et comment les organisations peuvent prévenir les fuites catastrophiques, Varonis a compilé le rapport The Identity Crisis. Nos chercheurs ont examiné 35 cyberattaques du premier semestre 2024 et ont constaté que les acteurs malveillants n’utilisent généralement pas de techniques sophistiquées ou de malwares pour réaliser leur exploit. Au lieu de cela, ils se connectent tout simplement.
Dans plus de la moitié (57 %) des cyberattaques examinées, les attaquants ont compromis une identité pour accéder à des environnements protégés.
Une analyse des cyberattaques en 2024
Dans notre rapport, nous avons examiné 35 formulaires 8-K de la SEC divulgués entre janvier et août 2024 et les avons recoupés avec des sources d’actualités, des rapports sur les menaces et des informations recueillies par l’équipe Managed Data Detection and Response (MDDR) de Varonis.
Le résultat est une image plus claire de la façon dont les cyberattaques se produisent, de leurs conséquences et de la façon de protéger votre organisation.
La crise d’identité : le point d’entrée pour les cyberattaques
Ce que nous avons découvert, c’est que la plupart des cyberattaques commencent par une identité. Dans certains cas, les attaquants ont utilisé des identifiants déjà compromis, comme dans la campagne ciblée contre les clients de Snowflake. Dans d’autres cas, ces derniers ont compromis une identité pour accéder à l’environnement en utilisant des techniques telles que :
- Comptes compromis
- Identifiants compromis
- Exposition des données
- Menaces internes
- Pulvérisations de mot de passe
- Phishing
- Augmentation des privilèges
Une fois que les attaquants ont accès, ils ciblent principalement les données. « L’exfiltration de données » était la conséquence la plus couramment signalée des cyberattaques, plus répandue encore que « l’interruption des activités ».
Bien que les acteurs malveillants ciblent différents types de données, notre étude a révélé que les données client étaient de loin les plus visées.
Comment Varonis empêche les cyberattaques et protège les données
Dans cet environnement de menaces, les organisations doivent se protéger à chaque phase du cycle de vie d’une cyberattaque, de la fuite initiale à l’exfiltration de données.
Varonis permet aux équipes de sécurité de garder une longueur d’avance sur les acteurs malveillants avec une approche unifiée de la sécurité des données qui peut bloquer les attaquants à chaque étape.
Protéger les identités et ajuster correctement les autorisations
La plupart des cyberattaques commencent par une identité. Dans cette optique, la première étape consiste à démêler les structures d’autorisation et à s’assurer que seules les personnes autorisées peuvent accéder aux fichiers, dossiers et boîtes de réception importants.
Les capacités de protection des identités de Varonis cartographient de manière optimale les identités et les utilisateurs à travers le cloud, le SaaS et les centres de données dans une interface centralisée. Les politiques automatisées éliminent sans effort les utilisateurs obsolètes, les autorisations excessives et les rôles et groupes mal configurés que les acteurs malveillants peuvent exploiter.
Détecter les comportements anormaux et les menaces internes
Une fois qu’un acteur malveillant avec des identifiants légitimes est dans votre environnement, il peut être extrêmement difficile d’identifier la menace.
Varonis utilise des détections basées sur le comportement pour vous alerter des comportements anormaux qui indiquent un acteur malveillant dans votre environnement. Des centaines de modèles de menaces conçus par des experts détectent automatiquement les anomalies et vous alertent en cas d’activité inhabituelle d’accès à des fichiers, d’actions d’envoi/réception d’e-mails, de modifications d’autorisations et de changement de géolocalisation.
Vous pouvez suivre les menaces et mener des enquêtes avancées grâce à des logs complets des actions, y compris l’accès aux fichiers, l’activité des e-mails et les modifications des autorisations.
Sécurisation des données et prévention de l’exfiltration d’informations
Varonis vous permet de créer des politiques granulaires adaptées aux besoins de votre organisation, de corriger automatiquement les lacunes et de re-étiqueter les fichiers à mesure que vos données changent, rendant ainsi les contrôles DLP en aval plus efficaces.
Le graphe des accès de Varonis prend en compte les droits, les adhésions aux groupes, les liens de partage, la désactivation des autorisations et bien plus encore, ce qui vous donne une vue extrêmement précise des risques liés aux données sensibles et garantit que les politiques automatisées ne perturbent pas les processus métier.
Vous souhaitez découvrir comment la plateforme unifiée Varonis peut aider votre organisation ? Demandez une évaluation des risques sur vos données gratuite. Nous vous montrerons où vos données sensibles sont à risque et vous fournirons des informations concrètes pour vous aider à renforcer votre sécurité.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.