L’état des violations de données aux États-Unis : rapport et statistiques 2020
En 2020, le monde est entré dans un territoire complètement nouveau, à plus d’un titre. Même si le nombre de violations de données aux États-Unis a diminué de 19 % par rapport à 2019, les organisations ont commencé à être confrontées à différents types de menaces, notamment vers la fin de l'année.
Face au besoin soudain pour les employés et les étudiants de travailler à domicile et aux ressources allouées ailleurs, les cybercriminels se sont rapidement adaptés là où les entreprises ne pouvaient peut-être pas le faire.
Que s’est-il passé avec les violations de données en 2020 ?
- 1 108 violations de données, en baisse de 19 % par rapport à 2019
- 300 562 519 personnes touchées par des violations de données signalées publiquement, en baisse de 66 % par rapport à 2019
- La santé a été le secteur le plus touché avec 462 violations, suivi de l'éducation (275 violations) et des organisations à but non lucratif/ONG (227 violations).
- Les violations de données ont augmenté de plus de 83 % entre le premier et le second semestre (655 contre 1 200).
- Le coût moyen d'une violation de données était de 8,64 millions de dollars
- Le phishing était le type d'attaque le plus populaire, l'IC3 ayant vu les incidents de phishing presque doubler entre 2019 et 2020.
- Il y avait 464 420 emplois vacants en cybersécurité aux États-Unis entre avril 2020 et mars 2021.
Ce rapport examine les coûts et les tendances des violations de données dans différents secteurs, les attaques les plus importantes de l'année, l'impact du travail à domicile sur les violations de données et les mesures qui doivent être prises à l'avenir.
Quelles tendances en matière de violations de données avons-nous constatées en 2020 ?
- Dans la continuité de 2019, les cybercriminels étaient moins intéressés par le vol de quantités massives d’informations personnelles des consommateurs. Au lieu de cela, ils souhaitaient davantage profiter des mauvais comportements des consommateurs pour attaquer les entreprises en utilisant des informations d'identification volées telles que des identifiants et des mots de passe. (Notifié)
- Le travail à domicile est devenu une tendance sans choix en 2020, une enquête révélant que 98 % des organisations avaient au moins 21 % de leurs employés travaillant à distance. Parmi ces organisations, plus d’une sur cinq a été confrontée à des dépenses imprévues liées à une faille de cybersécurité ou à une attaque de malware, et un peu moins d’entre elles ont été confrontées à une faille de sécurité due à un travailleur à distance. (Malwarebytes)
- Les violations de données de santé liées à des associés commerciaux et à d’autres tiers sont passées de 46 % au premier semestre 2020 à près de 75 %. De toute évidence, cela s’est avéré être un moyen simple pour les pirates d’obtenir des paiements. (Sécurité CI)
- Comme les années précédentes, les attaques à motivation financière continuent de prédominer, mais les motivations secondaires représentent plus de 20 % des attaques. « Donc, si vous êtes un développeur de logiciels ou un fournisseur de services dont les actifs pourraient être réutilisés de cette manière, assurez-vous de prêter toute l'attention voulue aux parties opérationnelles de votre organisation. » Rapport d'enquête sur les violations de données Verizon 2021 (DBIR)
Quel a été le coût des violations de données en 2020 ?
En raison du manque de données accessibles au public, il n’existe pas de chiffre exact du coût des violations de données en 2020. Cependant, le rapport de sécurité d’IBM estime que les États-Unis ont le coût mondial par violation de données le plus élevé. À 8,64 millions de dollars par violation, cela représente 77 % de plus que le coût moyen mondial de 3,86 millions de dollars.
Sur la base de ce chiffre par violation, cela porterait le coût total des violations de données pour les États-Unis à environ 9,6 milliards de dollars. Bien qu’astronomique, ce chiffre pourrait être encore plus élevé, car les lois nationales sur la notification des violations de données n’exigent souvent une notification que si un certain nombre de personnes sont concernées (souvent 500 ou plus).
L’étude d’IBM suggère également que les informations personnelles identifiables (PII) des clients constituent le type d’enregistrement le plus fréquemment compromis (et le plus coûteux). Le coût moyen d'une violation de ces informations est de 150 $ par enregistrement. Quel que soit le type de violation d’informations, le coût n’est que légèrement inférieur, à 146 $ en moyenne. Mais si l'enregistrement est violé lors d'une attaque malveillante et implique des informations personnelles, le coût s'élève à 175 $.
Sur la base de 300 562 519 personnes touchées par des violations de données signalées publiquement aux États-Unis en 2020, le coût de la divulgation de ces enregistrements est estimé à environ 44 milliards de dollars (en utilisant un coût moyen de 146 dollars par enregistrement).
Comment est-ce arrivé?
Une attaque de ransomware peut générer autant de revenus en quelques minutes que des centaines de tentatives individuelles d’usurpation d’identité sur des mois ou des années. (Notifié)
Selon le rapport Notified de l’ITRC, les cyberattaques représentent le plus grand nombre de violations de données, avec 878 attaques et 169 574 338 personnes touchées. Ce chiffre a été réparti par catégorie, le phishing/smishing étant le moyen d'attaque le plus populaire (43,7 %), suivi par les ransomwares (18,1 %).
Les autres causes profondes incluent :
- Erreurs humaines et système (152 événements avec 130 043 536 personnes touchées).
- Attaques physiques (78 événements avec 943 645 personnes touchées).
- Attaques de la chaîne d’approvisionnement (694 événements et 42 323 106 personnes touchées).
Notified suggère que les pirates informatiques préféraient principalement les attaques de ransomware ou de phishing parce qu’elles « nécessitent moins d’efforts, sont largement automatisées et génèrent des paiements bien plus élevés que la prise en charge des comptes d’individus ». Nous pouvons voir cela se refléter dans nos propres études sur les ransomwares .
En 2019, 57 attaques de ransomware ont eu lieu contre des hôpitaux, affectant 3 178 538 dossiers. En 2020, le nombre d'attaques a augmenté de 61 % pour atteindre 92, et le nombre d'enregistrements affectés a augmenté de 468 % pour atteindre 18 069 012. Nous avons estimé que ces attaques ont coûté aux organisations de soins de santé 20,8 milliards de dollars en 2020, les pirates ayant reçu plus de 2 millions de dollars (ce chiffre est cependant probablement beaucoup plus élevé mais est basé sur les chiffres réels rapportés – de nombreuses organisations ne révèlent pas de chiffres afin d'essayer d'empêcher de futures attaques). attaques).
Pourquoi cette flambée d’attaques de ransomwares contre les hôpitaux en 2020 ?
Les hôpitaux étant soumis à d’énormes pressions en raison de la pandémie, ils ne pourraient pas se permettre de fermer leurs systèmes. Et comme le temps d'arrêt moyen dû aux attaques de ransomware (lorsqu'aucun paiement n'est effectué et que les systèmes sont restaurés manuellement) est de deux à trois semaines, cela a peut-être augmenté les chances de paiement d'une rançon.
Les attaques de phishing dans tous les secteurs pourraient également avoir été plus efficaces en raison des problèmes liés à la pandémie. Qu'il s'agisse d'employés travaillant à domicile sans protection adéquate ou d'un manque d'attention dû à des pressions et un stress plus élevés ailleurs, les attaques de phishing sont passées à travers les mailles du filet dans de nombreuses organisations.
En 2020, l’Internet Crime Complaint Center (IC3) du FBI a reçu 791 790 plaintes avec des pertes signalées de plus de 4,1 milliards de dollars. Cela représente une augmentation de 70 % du nombre de plaintes par rapport à 2019. Parmi ces plaintes, plus de 30 % étaient des escroqueries par phishing (241 342), qui ont entraîné des pertes d'environ 54 millions de dollars.
D'autres rapports suggèrent que 74 % des organisations américaines ont subi une attaque de phishing réussie en 2020, ce qui est 30 % de plus que la moyenne mondiale et une augmentation d'une année sur l'autre de 14 %. 35 % des personnes interrogées ont également été confrontées à une perte financière immédiate, soit près de deux fois la moyenne mondiale (Proofpoint).
Les établissements d’enseignement étaient également particulièrement vulnérables aux escroqueries par phishing. Keith Krueger, PDG du groupe de défense des technologies éducatives, le Consortium for School Networking (CoSN), était cité comme disant : « Dans un environnement scolaire, environ 3 % des enseignants cliquent de manière inappropriée sur les escroqueries par phishing. Ce pourcentage est passé de 15 à 20 % depuis le domicile, ce qui fait que de nombreux cybercriminels s'introduisent dans le réseau.
Pourquoi est-ce arrivé ?
Même si les chiffres des violations de données ont été inférieurs en 2020, cela ne signifie pas que les cybercriminels ont été plus discrets ou moins efficaces que les années précédentes. Au contraire, ils s’étaient adaptés à la pandémie et ciblaient les plus vulnérables : les organismes de santé soumis à des pressions croissantes, les établissements d’enseignement s’adaptant à l’apprentissage à distance et les employés travaillant à domicile/sous des pressions nouvelles et inconnues. Ils ont exploité ces vulnérabilités avec des attaques spécifiques susceptibles de causer le plus de dégâts et de générer le plus grand gain financier.
Une partie de leur succès peut également être attribuée au fait que les organisations ne sont pas suffisamment préparées à l’évolution des environnements de travail.
Une enquête menée par Malwarebytes a collecté des données auprès de plus de 200 managers, directeurs et cadres supérieurs occupant des postes informatiques et de cybersécurité dans des entreprises aux États-Unis. L’étude a révélé qu’en matière de préparation au travail à domicile :
- 18 % ont admis que, pour leurs employés, la cybersécurité n'était pas une priorité, tandis que 5 % ont admis que leurs employés représentaient un risque pour la sécurité et étaient inconscients des meilleures pratiques de sécurité.
- 44 % des entreprises n'ont pas proposé de formation en cybersécurité axée sur les menaces potentielles du travail à domicile (par exemple, s'assurer que les réseaux domestiques disposent de mots de passe forts ou que les appareils ne sont pas laissés à la portée d'utilisateurs non autorisés)
- Seules 61 % des entreprises ont fourni des appareils professionnels aux employés selon leurs besoins, et 65 % d'entre elles n'ont pas déployé de nouvelle solution antivirus sur ces appareils.
- 61 % n’ont pas encouragé leurs employés à utiliser un antivirus sur leurs appareils personnels
Cela a abouti à :
- 24 % des entreprises sont confrontées à des dépenses imprévues en raison d'une faille de cybersécurité ou d'une attaque de malware suite à des commandes de confinement.
- 20 % sont confrontés à une faille de sécurité suite à un télétravail
- 28 % admettent qu'ils utilisent davantage leurs appareils personnels pour des activités liées au travail que leurs appareils fournis par leur travail.
L’un des principaux problèmes liés à ce manque de préparation en matière de cybersécurité pourrait provenir du nombre important de postes en matière de cybersécurité qui restent vacants aux États-Unis.
Une étude récente menée par nos chercheurs de Comparitech a révélé qu'il y avait 46 866 postes d'« analyste en sécurité de l'information » non pourvus au début de 2021. Avec les dernières données suggérant que 125 950 travailleurs sont actuellement employés dans ces postes, cela démontre que plus d'un tiers de postes de cybersécurité supplémentaires doivent être pourvus par rapport à ceux déjà pourvus.
Cela se reflète dans Bureau des statistiques du travail On estime que le nombre d'analystes en sécurité de l'information devrait augmenter de 31 pour cent entre 2019 et 2029. La moyenne pour les professions informatiques est de 11 pour cent, tandis que la croissance de l'emploi pour tous les rôles est bien inférieure à 4 pour cent.
Dans un article de Forbes , Emil Sayegh, président et directeur général de Ntirety, décrit la pénurie actuelle de travailleurs comme une « sécheresse de talents en cybersécurité », suggérant que la situation n'a fait qu'empirer vers la fin de 2020. Il déclare que les organisations doivent disposer d'une équipe de cybersécurité 24 heures sur 24, 7 jours sur 7, 365 jours par an pour défendre leurs intérêts. contre les attaques en temps réel. Faute de quoi, les entreprises risquent d’être exposées à des menaces, de disposer de professionnels inexpérimentés qui tentent de mettre en œuvre des techniques de sécurité avancées et de manquer de connaissances lorsqu’il s’agit de travailler avec des solutions technologiques.
Ce qui doit être fait?
Il n’existe pas d’approche unique pour protéger les entreprises contre les attaques de violation de données. Mais il existe un certain nombre de bonnes pratiques que les organisations peuvent mettre en œuvre pour mieux se protéger contre les violations et autres cyberattaques.
- Formation améliorée en cybersécurité pour tous employés: Si le passage au télétravail pour de nombreux employés a mis en évidence quelque chose, c’est que chaque employé a besoin d’être formé à un certain niveau en matière de cybersécurité. Des simples instructions pour éviter les attaques de phishing aux cours obligatoires sur l'utilisation des dernières solutions technologiques de cybersécurité, la mise en place de cette formation supplémentaire contribuera à atténuer les risques quotidiens qui pourraient être facilement évités. Comme le suggère Malwarebytes, ces politiques de formation doivent toutefois être adaptées à des départements et/ou des employés spécifiques pour garantir leur pertinence et leur efficacité. Une approche globale de la formation ne permettra pas aux organisations de parvenir jusqu'à présent. Comme le suggère le DBIR de Verizon, « une solution idéalement optimisée consisterait à concevoir des solutions conformes à la norme et à former vos équipes d'opérations de sécurité pour gérer les exceptions. »
- Déployez des solutions antivirus pour les appareils domestiques et professionnels : Ce serait une entreprise incroyable pour les employeurs de garantir que tous les employés disposent d’un appareil WFH. Mais investir dans des solutions antivirus/cybersécurité qui protègent les systèmes de travail, de domicile et de travail à distance des employés contribuera à éradiquer de nombreux problèmes rencontrés lors du télétravail. Cela dit, il est important que les politiques et pratiques de l’entreprise permettent de rester au courant des mises à jour, de garantir la conformité des employés et d’effectuer des analyses régulières.
- Investissez dans le développement des compétences, le support tiers et les nouvelles technologies : En plus de s'assurer que tous les employés connaissent les menaces de cybersécurité auxquelles chaque organisation est confrontée, Sayegh (dans son article Forbes) encourage les entreprises à investir dans la croissance des compétences et le développement technologique. Il est essentiel que les employés et les organisations puissent se tenir au courant des dernières technologies, ce qui signifie élargir leurs compétences dans tous les domaines, notamment les fonctions électives, l'éducation, la cybersécurité et la direction d'entreprise. Il affirme également que les entreprises devraient bénéficier de l'aide d'entreprises spécialisées en cybersécurité, capables de fournir une assistance 24 heures sur 24, afin de parer aux attaques quotidiennes ainsi qu'aux menaces « Zero Day ».
- Introduire une loi nationale sur la violation des données : Comme indiqué dans le rapport de la Cyberspace Solarium Commission dernier livre blanc , leLivre de transition pour la nouvelle administration Biden, un « cadre national est nécessaire pour standardiser les attentes des consommateurs et fournir une certitude réglementaire aux entreprises américaines engagées dans le commerce interétatique et mondial ». Bien que les 50 États disposent désormais de lois sur la notification des violations de données (ainsi que le District de Columbia, Guam, Porto Rico et les Îles Vierges), l’absence de norme nationale laisse des lacunes dans la protection offerte aux données des Américains.
- Adoptez une loi sur la sécurité de l’Internet des objets (IoT) : La Cyberspace Solarium Commission fait également pression en faveur d’une loi sur l’IoT qui obligerait les fabricants de ces appareils à garantir que des protections de sécurité de base sont en place. Cela permettrait de remédier aux insécurités bien connues, telles que celles des routeurs Wi-Fi, et à l’importance croissante de garantir la sécurité des appareils IoT domestiques pour le grand nombre de personnes qui travaillent désormais en télétravail. Cela inclut les « activités fondamentales de cybersécurité pour les fabricants d’appareils IoT », telles que définies par le Institut national des normes et de la technologie .
- Réduisez le cycle de vie des vulnérabilités : Les vulnérabilités au sein des appareils et des systèmes constituent un ticket ouvert pour les pirates informatiques, des rapports suggérant qu'au moins une violation de données sur trois se produit en raison de vulnérabilités non corrigées (Tripwire). Pour réduire le cycle de vie de ces vulnérabilités, Trey Herr du projet de cybersécurité du Belfer Center de la Harvard Kennedy School suggère :
- Augmenter les découvertes de vulnérabilités en étendant la disponibilité du programme de bug bounty à de nouvelles entreprises (tout en limitant leur portée en se concentrant sur les bugs les plus importants).
- Augmenter la vitesse à laquelle les correctifs sont publiés une fois que les développeurs ont pris connaissance de leurs vulnérabilités en améliorant la transparence sur le temps nécessaire à la création de ces correctifs de sécurité.
- Augmenter le nombre de clients qui implémentent ces correctifs en créant une transparence autour des entreprises qui appliquent les correctifs et de celles qui ne les appliquent pas.
- La Cyberspace Solarium Commission ajoute à cela en suggérant qu'une loi sur le devoir de diligence soit établie par le Congrès afin de garantir que les fournisseurs de logiciels, de matériel et de micrologiciels soient responsables des dommages si des incidents surviennent à la suite de vulnérabilités qui ne sont pas corrigées dans un délai raisonnable. délai et/ou sont connus au moment où les marchandises sont expédiées.
Aperçus et observations
- Les ransomwares et les violations de données sont souvent combinés en une seule attaque qui vole les données et crypte l'original sur place, permettant ainsi aux attaquants de doubler leurs attaques. Ils peuvent exiger une rançon pour la clé de déchiffrement, et soit exiger une deuxième rançon pour les données, soit les vendre sur le dark web.
- Les violations de données ont un impact faible mais négatif sur le cours des actions des sociétés concernées.
- Les pirates peuvent trouver et accéder aux données qui ont été laissé sans protection en ligne (souvent en raison d’une mauvaise configuration ou d’un oubli de sécurité) quelques heures seulement après avoir été exposé.
Violations de données 2020 par secteur
Comme nous l'avons déjà vu, le secteur de la santé a été le plus touché avec 462 violations, suivi par l'éducation (275 violations) et les organisations à but non lucratif/ONG (227 violations) en 2020. Les agences gouvernementales ont également été confrontées à 66 violations de données en 2020, soit une baisse de 33 % par rapport à 2019. .
Violations de données de santé en 2020
Au moins 462 établissements de santé ont été victimes de violations de données en 2020. Les violations ont connu un pic en septembre et octobre, avec respectivement 77 et 55 signalements (contre environ 30 à 40 pour tous les autres mois). Outre Blackbaud (qui était suffisamment important pour justifier sa propre section), certaines des violations de données les plus marquantes de 2020 dans le secteur de la santé étaient :
- Services MEDNAX, Inc. : C'était dans les années 2020 la plus grande attaque de phishing , affectant la société médicale nationale MEDNAX. Près de 1,3 million d'informations personnelles de patients, y compris leurs noms, informations financières, numéros de sécurité sociale, numéros Medicare/Medicaid et données de traitement, pourraient avoir été consultées par des pirates informatiques via des attaques de phishing « multiples » sur des comptes de messagerie professionnels entre le 17 et le 22 juin 2020. .
- Magellan Santé Inc. : En avril 2020, Magellan Health Inc a été piraté avec ce qui a été décrit comme un « attaque de phishing sophistiquée par ingénierie sociale » . Les pirates se sont fait passer pour un client de Magellan Health et ont accédé aux serveurs du plan de santé pour lancer une attaque de ransomware contre le fournisseur. Selon le Bureau des droits civils du ministère de la Santé et des Services sociaux. outil de violation , 1 013 956 personnes ont été touchées.
- Institut orthopédique de Floride : Un prestataire de soins de santé de Tampa, en Floride, a remarqué une attaque de ransomware le 9 avril 2020. Il a été signalé que 640 000 personnes ont été touchées par l'attaque avec des données potentiellement compromises, notamment des noms, des dates de naissance, des SSN et des informations médicales relatives aux rendez-vous, aux antécédents, aux régimes d'assurance, montants des paiements, et plus encore. En outre, la FOI fait face à un procès de Morgane et Morgane , qui demande 99 millions de dollars car la FOI n’agit pas assez rapidement en réponse à la protection des données des patients.
Violations de données éducatives en 2020
En 2020, 275 établissements d’enseignement ont été touchés par des violations de données, le second semestre représentant près de 80 % (218) des violations de l’année. Novembre a été le mois le plus touché avec 51 violations au total.
Voici quelques-unes des violations de données éducatives les plus médiatisées de 2020 :
- District scolaire du comté de Clark : Ce district scolaire de Las Vegas, qui abrite environ 320 000 élèves, a refusé de payer une rançon aux pirates de Maze qui ont publié des documents contenant numéros de sécurité sociale, notes des étudiants et autres informations privées en ligne. On pense qu’il s’agit de la plus grande attaque contre un district scolaire pendant la pandémie de COVID-19. Un cas similaire s'est également produit à Écoles du comté de Fairfax et en Écoles publiques de Tolède (TPS) – tous deux également réalisés par Maze.
- Collège communautaire de la vallée de l'Illinois : En novembre 2020, plus de 160 000 étudiants, candidats et membres du corps professoral, actuels et anciens, ont reçu des lettres d'avertissement de la part de l'IVCC à la suite d'une violation de données (via une infection par un ransomware) en avril de la même année. Le collège a déclaré qu’il savait que certaines données avaient été collectées mais ne pouvait pas être certain de quelles données il s’agissait exactement.
- Université de l'Indiana : Un outil conçu pour aider les membres du personnel de l'université à accéder aux notes des étudiants a été rendu public par inadvertance . Au moins 100 000 notes d’élèves actuels et anciens ont été rendues publiques.
Violations de données gouvernementales en 2020
Il y a eu 66 violations de données gouvernementales en 2020, avec des pics en janvier (11) et mai (12). Les éléments suivants étaient de taille significative :
- Vents solaires : Plusieurs agences gouvernementales ont été touchées lors d'une violation de données de la société de technologie de l'information SolarWinds (qui, au moment de l'attaque, comptait 33 000 clients). Alors que l'entreprise mettait à jour les logiciels de ses clients, du code malveillant a été ajouté par des pirates. Il est allégué que les pirates informatiques volent des données depuis aussi longtemps que 9 mois . Le Département du Trésor américain, le Département d'État et le Département de la Sécurité intérieure figuraient parmi les personnes touchées.
- Fournisseur de prison Jailcore – Un établissement correctionnel et une application basée sur le cloud, JailCore, qui stocke les données personnelles des détenus, ont été piratés en janvier 2020. Les données compromises comprenaient 36 077 fichiers de données visibles sur un serveur Amazon. Ces fichiers comprenaient les dossiers de prescription des détenus (y compris les noms des médicaments et la dose), des photos à jour, l'emplacement des détenus en prison, un rapport d'activités et d'autres informations personnelles.
Noirbaud
Au cours du mois de mai 2020, un groupe professionnel de ransomwares a volé des informations à la société fournisseur de cloud Blackbaud, affectant 480 clients. Les informations volées comprenaient des informations personnelles relatives à plus de 12,5 millions de personnes. Il aurait ensuite été détruit par les cyber-attaquants après que Blackbaud ait payé la rançon non divulguée.
Sur les 480 clients impactés par l'attaque, Comparitech calculé que cela comprenait 100 organismes de santé américains et 12 328 221 dossiers de patients. 16 universités auraient également été touchés, ainsi que de nombreuses autres organisations.
Conclusion
Même si le début de l’année 2020 s’est révélé prometteur en ce qui concerne le faible nombre de violations de données, les pirates informatiques, comme tout le monde, ont dû s’adapter à une année très différente de celle à laquelle nous nous attendions tous. Et la panique, l’incertitude et le manque de préparation ont joué à leur avantage. Ils ont exploité les vulnérabilités des entreprises, le manque de sensibilisation des employés à la cybersécurité et les organisations sous pression pour faire du second semestre 2020 une année « réussie » en matière de violations de données.
Et, à mesure que la pandémie se poursuit en 2021, les violations de données se multiplient également. Fin mai, Notified avait enregistré un total de 1 019 violations de données, soit presque le double du chiffre à la même époque l’année dernière (528). Le pic des violations de données dans le secteur de la santé le mois dernier, avec 139 au total, est peut-être plus inquiétant. Il s’agit d’une augmentation de 81 pour cent par rapport au chiffre mensuel le plus élevé de 2020 de 77 (en septembre). Les services financiers semblent également avoir été touchés en 2021, avec 133 attaques à ce jour (en 2020, ils n’en avaient eu que 30 de plus au total, soit 163). Cela en fait le deuxième secteur le plus touché par les violations de données en 2021 (en l'état), remplaçant l'éducation qui semble avoir connu une baisse des violations de données au deuxième trimestre 2021.
Ainsi, alors que de plus en plus d’entreprises et d’entreprises se connectent à Internet, il est clair que la cybersécurité est plus importante que jamais. Les entreprises et le gouvernement doivent donner la priorité au financement de la cybersécurité afin de créer des systèmes sécurisés, de meilleures connaissances en matière de cybersécurité et une adaptabilité plus rapide à nos paysages en constante évolution. Sans cela, les données personnelles resteront une activité rentable pour les cybercriminels, qu’ils puissent infiltrer les systèmes pour vendre les données sur le dark web ou les récupérer contre une rançon.
Chercheur:Charlotte Bond
Sources
Notifié : https://notified.idtheftcenter.org/s/
IBM : https://www.ibm.com/security/digital-assets/cost-data-breach-report/#/
IC3 (PDF) : https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf
Cyberrecherche : https://www.cyberseek.org/heatmap.html
Malwarebytes : https://www.malwarebytes.com/resources/files/2020/08/malwarebytes_enduringfromhome_report_final.pdf
Sécurité CI : https://cybersecurity.ci.security/2020-H2-Healthcare-Data-Breach-Report
Point de preuve : https://www.proofpoint.com/us/resources/threat-reports/state-of-phish
Fil-piège : https://www.tripwire.com/state-of-security/vulnerability-management/unpatched-vulnerabilities-breaches/
Rapport d'enquête sur les violations de données 2021 (DBIR) : https://www.verizon.com/business/resources/reports/dbir/