Les études révèlent que 57 % des cyberattaques commencent par une identité compromise.

Notre rapport approfondi sur les cyberattaques en 2024 révèle l’importance de la sécurité des données.

 

Veuillez noter que cet article a été traduit avec l'aide de l'IA et révisé par un traducteur humain.

Nolan Necoechea

3 minute de lecture
Dernière mise à jour 11 février 2025
Varonis' cyberattack research report shows an identity crisis in cybersecurity

Si vous lisez les gros titres de cette année, vous pourriez penser que le paysage des menaces est de plus en plus sophistiqué. Des attaques commanditées par des États aux piratages de campagnes électorales en passant par les nouvelles formes de ransomware, le paysage des menaces semble être un champ de mines de cyberattaques sophistiquées.

Cependant, ces articles ne reflètent pas la réalité.

La vérité est que les acteurs malveillants achètent des identifiants déjà volés ou utilisent des techniques éprouvées pour y accéder, comme le phishing et la pulvérisation de mots de passe. Une fois dans votre environnement, les attaquants ciblent massivement les données à exfiltrer ou à soumettre à une rançon.

Pour mettre en évidence comment se produisent les cyberattaques et comment les organisations peuvent prévenir les fuites catastrophiques, Varonis a compilé le rapport The Identity Crisis. Nos chercheurs ont examiné 35 cyberattaques du premier semestre 2024 et ont constaté que les acteurs malveillants n’utilisent généralement pas de techniques sophistiquées ou de malwares pour réaliser leur exploit. Au lieu de cela, ils se connectent tout simplement.

Dans plus de la moitié (57 %) des cyberattaques examinées, les attaquants ont compromis une identité pour accéder à des environnements protégés.

Blog_IdentityCrisisReport_InCopyImage1_V1

Une analyse des cyberattaques en 2024

Dans notre rapport, nous avons examiné 35 formulaires 8-K de la SEC divulgués entre janvier et août 2024 et les avons recoupés avec des sources d’actualités, des rapports sur les menaces et des informations recueillies par l’équipe Managed Data Detection and Response (MDDR) de Varonis.

Le résultat est une image plus claire de la façon dont les cyberattaques se produisent, de leurs conséquences et de la façon de protéger votre organisation.

La crise d’identité : le point d’entrée pour les cyberattaques

Ce que nous avons découvert, c’est que la plupart des cyberattaques commencent par une identité. Dans certains cas, les attaquants ont utilisé des identifiants déjà compromis, comme dans la campagne ciblée contre les clients de Snowflake. Dans d’autres cas, ces derniers ont compromis une identité pour accéder à l’environnement en utilisant des techniques telles que :

  • Comptes compromis
  • Identifiants compromis
  • Exposition des données
  • Menaces internes
  • Pulvérisations de mot de passe
  • Phishing
  • Augmentation des privilèges

Une fois que les attaquants ont accès, ils ciblent principalement les données. « L’exfiltration de données » était la conséquence la plus couramment signalée des cyberattaques, plus répandue encore que « l’interruption des activités ».

Bien que les acteurs malveillants ciblent différents types de données, notre étude a révélé que les données client étaient de loin les plus visées.

Read the full Identity Crisis report
Download
Varonis Threat Eye

Comment Varonis empêche les cyberattaques et protège les données

Dans cet environnement de menaces, les organisations doivent se protéger à chaque phase du cycle de vie d’une cyberattaque, de la fuite initiale à l’exfiltration de données.

Varonis permet aux équipes de sécurité de garder une longueur d’avance sur les acteurs malveillants avec une approche unifiée de la sécurité des données qui peut bloquer les attaquants à chaque étape.

Protéger les identités et ajuster correctement les autorisations

La plupart des cyberattaques commencent par une identité. Dans cette optique, la première étape consiste à démêler les structures d’autorisation et à s’assurer que seules les personnes autorisées peuvent accéder aux fichiers, dossiers et boîtes de réception importants.

Les capacités de protection des identités de Varonis cartographient de manière optimale les identités et les utilisateurs à travers le cloud, le SaaS et les centres de données dans une interface centralisée. Les politiques automatisées éliminent sans effort les utilisateurs obsolètes, les autorisations excessives et les rôles et groupes mal configurés que les acteurs malveillants peuvent exploiter.

Détecter les comportements anormaux et les menaces internes

Une fois qu’un acteur malveillant avec des identifiants légitimes est dans votre environnement, il peut être extrêmement difficile d’identifier la menace.

Varonis utilise des détections basées sur le comportement pour vous alerter des comportements anormaux qui indiquent un acteur malveillant dans votre environnement. Des centaines de modèles de menaces conçus par des experts détectent automatiquement les anomalies et vous alertent en cas d’activité inhabituelle d’accès à des fichiers, d’actions d’envoi/réception d’e-mails, de modifications d’autorisations et de changement de géolocalisation.

Vous pouvez suivre les menaces et mener des enquêtes avancées grâce à des logs complets des actions, y compris l’accès aux fichiers, l’activité des e-mails et les modifications des autorisations.

Sécurisation des données et prévention de l’exfiltration d’informations

Varonis vous permet de créer des politiques granulaires adaptées aux besoins de votre organisation, de corriger automatiquement les lacunes et de re-étiqueter les fichiers à mesure que vos données changent, rendant ainsi les contrôles DLP en aval plus efficaces. 

Le graphe des accès de Varonis prend en compte les droits, les adhésions aux groupes, les liens de partage, la désactivation des autorisations et bien plus encore, ce qui vous donne une vue extrêmement précise des risques liés aux données sensibles et garantit que les politiques automatisées ne perturbent pas les processus métier.

Vous souhaitez découvrir comment la plateforme unifiée Varonis peut aider votre organisation ? Demandez une évaluation des risques sur vos données gratuite. Nous vous montrerons où vos données sensibles sont à risque et vous fournirons des informations concrètes pour vous aider à renforcer votre sécurité.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

comment-protéger-votre-environnement-cloud-contre-les-5 principales-menaces-du-moment
Comment protéger votre environnement cloud contre les 5 principales menaces du moment
Découvrez les cinq principales menaces liées au cloud concernant vos données sensibles et comment protéger votre entreprise de celles-ci.
comment-varonis-contribue-à-la-sécurité-des-e-mails
Comment Varonis contribue à la sécurité des e-mails
Découvrez comment réduire de manière proactive votre surface d’attaque par e-mail, arrêter l’exfiltration de données et limiter les risques liés à l’IA grâce à une sécurité précise et automatisée des e-mails.
les-secrets-des-dsi :-élaborer-le-plan-de-sécurité-ultime-pour-2025
Les secrets des DSI : élaborer le plan de sécurité ultime pour 2025
Découvrez pourquoi les menaces pesant sur le secteur de la cybersécurité ne sont peut-être pas aussi avancées qu’elles le paraissent et obtenez des conseils stratégiques sur l’élaboration de votre plan de sécurité.
en-quoi-consiste-la-sécurité-des-données ?-définition,-explication-et-guide
En quoi consiste la sécurité des données ? Définition, explication et guide
Apprenez-en davantage sur la sécurité des données, découvrez pourquoi elle est importante et sachez comment protéger votre actif le plus précieux (et le plus vulnérable) avec Varonis.