Cybercriminalité : les chiffres 2014 du vol des données

Avec une hausse du vol de données de 78%, le cyberespace a été globalement «moins sûr» en 2014 qu’en 2013.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
Cyber Pirates (Crédits : René Le Honzec/Contrepoints.org, licence Creative Commons)

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Cybercriminalité : les chiffres 2014 du vol des données

Publié le 16 février 2015
- A +

Par Thierry Berthier

Cyber Pirates (Crédits : René Le Honzec/Contrepoints.org, licence Creative Commons)

Le vol de données est en augmentation de 78%

Une étude menée par SafeNet, Gemalto, société spécialisée en cybersécurité vient d’être publiée et révèle que plus d’un milliard vingt trois millions de données ont été volées durant l’année 2014. Il s’agit d’un record absolu marqué par une hausse de 78% sur un an en volume. Ce milliard de données volées a été réalisé par l’intermédiaire de 1541 opérations d’intrusion dans les systèmes avec un pic de deux millions huit cent mille données volées en une seule journée ! Les opérations de hacking d’acquisition de données ont augmenté de 49 % en un an. Le vol d’identité arrive en pole position dans le classement des motivations de la cybercriminalité et représente à lui seul 54% des attaques. Les secteurs d’activité les plus touchés sont la vente de détail avec 55% du volume total de données volées, suivi du secteur des services financiers avec 20% des vols. L’étude montre que 76% des opérations de vol de données de 2014 ont eu lieu en Amérique du Nord.

Les grandes tendances 2014

La cybercriminalité a adapté ses pratiques aux évolutions des solutions de protection des systèmes et à celles des usagers. La durée fonctionnelle des opérations de hacking d’acquisition augmente nettement avec un scénario typique : vol d’identité puis ouverture de comptes de crédits à partir de ces données. Le tableau ci-dessous fournit le top10 des groupes industriels et administrations les plus impactés par le vol de données en 2014.

Cybercriminalité

La création de fausses identités donne accès à de nombreux services qui le plus souvent se contentent des informations fournies sans plus de contrôle. L’usurpation d’identité numérique est à la fois très simple à mettre en œuvre et très difficile à contrer. Le risque d’exposition de l’usager à ce type de vol a considérablement augmenté entre 2013 et 2014. Cette augmentation prouve que le cyberespace a été globalement «moins sûr» en 2014 qu’en 2013. Qu’en sera-t-il en 2015 ? Peut-on anticiper et prévenir ?

Détecter les structures de données fictives avant l’attaque

Lutter contre le vol de données passe d’abord par une éducation à «l’hygiène numérique» de l’usager, et ceci le plus tôt possible. La prévention et l’enseignement des pratiques minimisant le risque peuvent contribuer à faire baisser les mauvaises statistiques de 2014.

Au niveau technique, il devient urgent de s’intéresser à une phase du hacking souvent négligée, celle de l’ingénierie sociale précédant l’attaque. Les messages frauduleux du type «mon oncle millionnaire vient de mourir, il me laisse un héritage de plus de dix millions d’euros, pouvez-vous m’aider à récupérer cette somme ? Vous toucherez 10% de l’héritage si vous cliquez sur ce lien»  ne fonctionnent plus aujourd’hui. Ils ne dupent presque plus personne. L’attaquant doit inventer des stratagèmes bien plus sophistiqués pour espérer tromper sa cible. Son objectif premier est d’instaurer la confiance durant un intervalle de temps suffisant puis d’exploiter cette confiance en diffusant sur la cible un malware furtif de collecte d’identifiants et/ou de données. Le coût d’installation de la confiance auprès de la cible augmente régulièrement pour l’attaquant. Il faut dépenser plus (en termes de niveau de ruse et d’énergie) pour espérer obtenir un gain.

En défense, le fait d’agir le plus tôt possible dans la chronologie de la construction d’une attaque peut donner un avantage informationnel décisif. Il faut ainsi s’orienter vers la construction d’infrastructures automatisées permettant de tester en temps réel la véracité d’une donnée et la cohérence globale d’un ensemble de données. Ce défi est un problème algorithmiquement complexe mais, même partiellement résolu, ses sous-solutions peuvent s’avérer rentables en termes d’anticipation de l’attaque. Nous ne devons pas oublier que pour l’attaquant comme pour le défenseur du système, il s’agit d’un duel à la fois temporel et informationnel. Seule l’anticipation donnera l’avantage…

Liens

Le rapport SafeNet (pdf de 16 pages) :

Voir le commentaire (1)

Laisser un commentaire

Créer un compte Tous les commentaires (1)
  • Pour rappel:
    Gemalto est une société qui vend des cartes à puce et qui rêve certainement de vendre 70 millions de cartes à puces pour en faire une carte d’identité numérique…. et fliquer tout le monde…
    Maintenant je vous rassure, pour avoir déployé les produits ce genre de produits, c’est totalement inexploitable pour le grand publique donc pas besoin de relayer leur lobbying, c’est encore un fiasco couru d’avance…

    PS: parler de millions de lignes n’a pas de sens, on manipule tous les jours des terra octets…. et voler un fichier d’une ligne peut être bien plus catastrophique que 100 millions ou des milliards… D’ailleurs on ne compte que rarement le nombre de lignes, car cela met les machines sur les genoux et en termes de sécurité c’est totalement inutile. En fait, ce qui nous intéresse c’est l’espace de stockage nécessaire et donc combien de terra ou penta octet, de plus cette info sert pour l’exploitation, pas pour la sécurité… Donc hors sujet total…

    PS2 : le site de l’anssi explique très bien ce qu’est la sécurité dans la vrai vie. Pour une fois qu’une administration fait qq chose de bien, profitez-en.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don
4
Sauvegarder cet article

Décidément, les politiciens sont des super-humains capables de prouesses impossibles au commun des mortels ! La semaine dernière, l'actualité nous fournissait une nouvelle preuve qu'ils peuvent très habilement transformer de l'énergie en pénurie. On découvre qu'ils sont aussi capables de transformer une ressource mondiale et unificatrice en source de dissensions et de séparations : avec un peu d'obstination et grâce à leur intervention acharnée, il se pourrait bien que l'Internet de 2023 ne soit vraiment plus comme l'internet que vous connais... Poursuivre la lecture

Article disponible en podcast ici. Dans un précédent article, je listais les trois pièges du pass vaccinal de la France pour nous citoyens :

il permet de changer facilement les règles de validations, facilitant la tyrannie. il laisse toutes nos données de santé et d'identite disponibles à n’importe qui. Tout ceci part dans une application étatique à chaque scan. De plus il serait très facile de la changer pour rapatrier les scans des Français vers un serveur central, et ainsi organiser une surveillance de masse. il est conçu pour gérer p... Poursuivre la lecture
Congrès des Hackers données
0
Sauvegarder cet article

Par Benoit Loeillet. Un article de The Conversation.

Le piratage des données est devenu une problématique majeure, dont les exemples sont quotidiens. Rien que sur l’année 2020, 3950 fuites de données ont été détectées, selon une vaste enquête menée récemment par la société Verizon.

Le plus souvent, elles touchent de grandes plates-formes numériques (Facebook, LinkedIn, etc.) ou des acteurs socio-économiques importants – c’est le cas dans 72 % des cas recensés – et elles engendrent une fuite de données personnelles dans 58 % de l... Poursuivre la lecture

Voir plus d'articles