
Tirez le meilleur parti des nouvelles informations sur les ransomwares : rapport Verizon 2024 sur les violations de données
Eh bien, nous y revoilà. Les estivants sont de retour et les professionnels de la sécurité informatique se penchent sur le rapport Verizon 2024 sur les violations de données (Data Breach Investigations Report).
Comme d’habitude, ce rapport détaillé regorge d’informations et de données essentielles relatives aux derniers développements dans le paysage des cybermenaces en constante évolution. Comme d'habitude, en raison de la richesse des données et des statistiques qu'il contient, il est difficile pour les RSSI et les administrateurs informatiques très occupés d'extraire des informations pertinentes et exploitables et d'élaborer des projets concrets sur cette base.
Rejoignez Barracuda pour obtenir des conseils d'experts
Heureusement, vous n’êtes pas obligé de parcourir le rapport par vous-même. Inscrivez-vous dès maintenant au prochain webinaire Barracuda où les experts en ransomwares Mike Goldgof et Anastasia Hurley vous permettront de vous concentrer facilement sur les points les plus importants pour vous et sur les moyens pratiques de mettre à jour votre dispositif de sécurité et votre plan de reprise en cas d'attaque par ransomware en réponse aux dernières tendances en matière de menaces.
Lors de ce webinaire, vous approfondirez vos connaissances sur la manière dont les pirates diversifient et affinent leurs stratégies, y compris les attaques par hameçonnage améliorées par l'IA, l'utilisation croissante de vecteurs autres que le courrier électronique pour infiltrer les réseaux cibles, et les systèmes d'extorsion qui forcent les victimes à payer encore et encore au fil du temps.
Détails du DBIR
Joignez-vous à la présentation pour obtenir des points de vue clairs et d’experts sur les nombreuses conclusions éclairantes du DBIR, notamment :
L’augmentation de 180 % de la part des violations initiées par des exploitations de vulnérabilités
La prédominance des intrusions utilisant des identifiants volés pour accéder aux applications web
Le pourcentage constamment élevé d’attaques impliquant des menaces internes non malveillantes
Attaques du monde réel
Mike et Anastasia illustreront également certaines des nouvelles menaces de ransomware en analysant les récentes attaques réelles. Vous comprendrez exactement comment ces intrusions criminelles se déroulent et vous aurez une idée claire de leurs conséquences coûteuses et perturbatrices sur le plan opérationnel.
Mike et Anastasia ne se contenteront pas de vous expliquer quels sont les dangers. Ils présenteront également les différentes approches que les entreprises peuvent adopter pour détecter et bloquer les menaces les plus récentes et pour améliorer leur capacité à se remettre rapidement et facilement d'une violation.
Utilisation abusive d'identifiants
Les contrôles d'accès traditionnels basés sur des mots de passe sont de moins en moins fiables, car de grandes quantités de données d'identification ont été, et sont constamment, volées et fournies à des cyber-escrocs. Même les systèmes d’authentification multifacteur (MFA) sont souvent vulnérables.
L’adoption de contrôles d’accès et d’architectures réseau modernes « zero trust » rend l'utilisation abusive des identifiants volés beaucoup plus difficile pour les intrus. Qu'il s'agisse de ressources et d'applications spécifiques ou d'un « zero trust » à l'échelle du réseau, il existe des possibilités adaptées aux besoins de chaque entreprise.
Le facteur humain
Environ les deux tiers des attaques impliquaient une forme d’erreur humaine qui a permis le démarrage de la chaîne d’attaque. Les criminels utilisent l'IA pour développer et déployer des attaques par hameçonnage très sophistiquées, et les utilisateurs sont toujours vulnérables à un moment de distraction suffisant.
Bien que l'erreur humaine ne puisse jamais être complètement évitée, les solutions modernes de formation à la sécurité, telles que la formation Barracuda de sensibilisation à la sécurité, réduisent les chances de réussite des attaques par hameçonnage et développent une culture de vigilance. Elles vous permettent d'identifier vos utilisateurs les plus vulnérables et de vous concentrer sur la fourniture d'une formation intensive leur étant destinée.
Les auteurs du rapport Verizon 2024 relatif aux violations de données, s'exprimant sur le manque de possibilités en matière de formation, déclarent ceci : « La formation à la sensibilisation à la sécurité n'est pas parfaite, mais cet investissement pourrait réduire de plus de deux tiers les violations potentielles. Cela vaut donc la peine de s'y intéresser. »
Exploitations des vulnérabilités des applications
Alors que la sécurité des e-mails s'améliore, les attaques exploitant les vulnérabilités des applications se multiplient. Il n'a jamais été aussi important de veiller à ce que toutes vos applications et API soient entièrement mises à jour et sécurisées. La surveillance et l'application manuelle de correctifs peuvent cependant représenter un défi considérable pour des équipes informatiques limitées, alors que les réseaux deviennent de plus en plus étendus et complexes.
De nombreux administrateurs ont connu de mauvaises expériences avec les pare-feux pour applications Web (WAF). Définir et maintenir constamment leurs configurations complexes était beaucoup trop difficile. Il existe cependant une nouvelle génération de plateformes complètes de protection des applications Web et des API (WAAP), comme Barracuda Application Protection, qui se configurent et s'entretiennent automatiquement, et automatisent la sécurité de vos applications Web et de vos API contre toutes sortes d'attaques.
Ne manquez pas cette opportunité.
Le webinaire aura lieu le 20 juin, alors ne tardez pas. Réservez votre place et assurez-vous d'acquérir les connaissances et les informations dont vous avez besoin pour planifier le plus efficacement possible vos ajustements et vos investissements en matière de sécurité cette année.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter