
Rapports de l'ITRC : tendances en matière de violation de données pour 2023
Si vous n'avez pas l'habitude de consulter les rapports émis régulièrement par l'Identity Theft Resource Center (ITRC), vous passez à côté de quelque chose. Cette organisation à but non lucratif effectue un travail de fourmi, elle recueille toutes les informations en temps réel sur les failles de données, elle les analyse de manière engageante, parfois surprenante et les présente dans des rapports faciles à lire, qui combinent du texte très bien écrit et des infographies et tableaux soignés.
Parmi ces rapports, deux rapports récents valent vraiment le détour. Il s'agit de l'analyse des violations de sécurité au premier semestre 2023 et l'analyse des violations de sécurité au premier trimestre 2023. Ensemble, ces rapports offrent une vue claire des tendances dominantes des cyberattaques au cours de ces dernières années.
Le nombre total d'attaques explose
La première chose qui saute aux yeux dans le rapport du premier semestre 2023 est que le nombre total de cyberattaques grimpe en flèche. En fait, cette augmentation du nombre total est presque entièrement due aux chiffres du 2e trimestre. Le premier trimestre de cette année a vu 442 failles, un chiffre semblable aux trimestres précédents si l'on remonte à 2021.
Mais au deuxième trimestre, ce nombre passe à 951, soit quasiment le double. Est-ce une anomalie ou cela marque-t-il le début d'une tendance à la hausse ? Il est trop tôt pour se prononcer, mais une chose est sûre : les entreprises doivent maintenir leurs cyberdéfenses à jour et s'assurer qu'elles sont pleinement préparées à répondre efficacement à une attaque qui aboutit.
Les notifications perdent en utilité
Une tendance déconcertante est la croissance substantielle des notifications sur les violations, qui ne mentionnent pas le vecteur exploité dans l'attaque. Par exemple, au premier semestre 2021, seules 14 notifications d’attaque sur un total de 723 n'incluaient pas ces informations. Mais au premier semestre 2023, 523 notifications de violation sur 1 049 ne spécifiaient pas le vecteur exploité.
Difficile de savoir ce qui est à l'origine de cette tendance, mais nous pouvons toujours émettre des hypothèses. Il est possible que les entreprises se rendent compte qu'elles ne sont pas tenues de divulguer ces informations dans le cadre de leurs notifications. Ou leur conseiller juridique a identifié un avantage en matière de responsabilité si l'entreprise ne divulgue pas ces informations.
Autre hypothèse, cette tendance serait due à l'évolution des cyberattaques elles-mêmes. Les ransomwares et autres types d'attaques exploitent de plus en plus de vecteurs multiples pour pénétrer les réseaux. Il se peut donc qu'au moment de la publication des notifications de violation, les entreprises victimes n'aient tout simplement pas été en mesure d'identifier le vecteur unique responsable de l'attaque.
Quelle que soit la raison, il devient difficile pour tout le monde de pouvoir tirer des conclusions fiables sur l'attribution des ressources en matière de sécurité. Le phishing et les ransomwares restent en tête de la liste des vecteurs spécifiés. Mais ces informations sont désormais moins exploitables, alors que le nombre de signalements qui ne spécifient pas de vecteur (523) est plus de deux fois supérieur au nombre qui identifie le phishing/smishing/piratage de messagerie professionnelle (246) comme vecteur principal.
Les attaques contre la chaîne d’approvisionnement sont bien établies
Les attaques visant la chaîne logistique sont basées sur la compromission des modules logiciels couramment utilisés que les développeurs intègrent souvent à leurs applications. Auparavant, lorsque les applications étaient principalement exécutées côté serveur, ces failles étaient relativement faciles à repérer, cela n'était donc pas suffisamment intéressant pour que les cybercriminels cherchent à les exploiter.
Maintenant que le développement basé sur les API est la norme, les applications s'exécutent - et appellent des éléments logiciels tiers - côté client, ce qui rend les attaques de la chaîne logistique beaucoup plus difficiles à détecter et à prévenir. Et, comme on pouvait s’y attendre, cela a conduit à leur augmentation. On notera donc qu'aux premier et deuxième trimestres 2023, les attaques sur la chaîne logistique représentaient quasiment autant de failles que les ransomwares. Ce vecteur doit être pris très au sérieux par les équipes de sécurité informatique.
Santé, finance et production industrielle
Comme c’est le cas depuis plusieurs années, le secteur de la santé reste le principal secteur ciblé par les cybercriminels. Les services financiers suivent en deuxième position. La production industrielle et les services publics représentent aussi d'ordinaire un nombre important d'attaques, mais il semble que ce secteur augmente plus rapidement que les autres.
Cela s'explique probablement par le fait que les systèmes industriels sont de plus en plus intégrés aux systèmes informatiques généraux, à l'internet et aux services cloud. À mesure que l'« internet industriel des objets » (IIoT) se développe, les cybercriminels sont de plus en plus incités à cibler ces systèmes.
Auparavant, la raison principale d'attaquer un système physique industriel ou utilitaire était le sabotage. Cependant, maintenant qu'ils sont intégrés aux systèmes informatiques, ils offrent un vecteur vers le réseau de l'entreprise et une opportunité de voler des données. Il est donc de plus en plus important de s'assurer que vos systèmes IIoT sont entièrement protégés contre les attaques.
Une attention particulière portée aux victimes
Une partie fondamentale de la mission de l'ITRC est d'informer chaque consommateur particulier des risques et des coûts liés au vol d'identité, de la réduction de ces risques et de la meilleure façon de réagir s'il est victime de ces attaques.
Ainsi, bien que les données contenues dans ces rapports soient principalement axées sur les violations de données, elles incluent également le nombre total de personnes dont les informations personnelles – y compris les informations financières et médicales – ont été volées et qui pourraient subir une usurpation d'identité.
Malheureusement, ce nombre a augmenté encore plus radicalement que le nombre total de failles, passant d’un peu plus de 62 millions au premier semestre 2022 à plus de 156 millions au premier semestre 2023. Cela signifie qu'en tant que consommateurs, nous devons tous apprendre à faire preuve de vigilance face aux signes d'une usurpation d'identité, dont les conséquences peuvent être graves et coûteuses.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter