Rapport DBIR 2025 de Verizon : Explosion des Risques Tiers

Rapport DBIR 2025 de Verizon : Explosion des Risques Tiers et Ce Que Cela Signifie pour Votre Stratégie de Sécurité des Données

Le Rapport d’enquête sur les violations de données Verizon 2025 (DBIR) récemment publié révèle une réalité alarmante : l’implication de tiers dans les violations de données a doublé, passant de 15 % à 30 % en seulement un an. Cette augmentation dramatique signale un changement fondamental dans le paysage des menaces que les responsables de la sécurité doivent aborder immédiatement. À mesure que les organisations dépendent de plus en plus de fournisseurs externes, de plateformes cloud et de partenaires, leur périmètre de sécurité s’est effectivement dissous, créant des risques sans précédent pour les données sensibles.

Le DBIR de cette année a analysé plus de 12 000 violations de données confirmées—le nombre le plus élevé jamais examiné dans un seul rapport—fournissant des aperçus autoritaires sur la manière dont les acteurs malveillants ciblent les organisations. Au-delà de l’explosion des risques liés aux tiers, le rapport documente des augmentations significatives des rançongiciels, de l’exploitation des vulnérabilités et des menaces émergentes provenant des plateformes d’IA générative.

Dans cette analyse, nous allons décomposer les cinq conclusions les plus critiques du DBIR 2025 et fournir des recommandations concrètes pour renforcer votre stratégie de sécurité face à ces menaces en évolution.

Vous pensez que votre organisation est sécurisée. Mais pouvez-vous le vérifier?

Lire maintenant

Table of Contents

Qu’est-ce que le Rapport d’enquête sur les violations de données Verizon ?

Le Rapport d’enquête sur les violations de données Verizon est l’analyse la plus complète et la plus autoritaire des incidents de sécurité réels dans l’industrie de la cybersécurité. Publié annuellement depuis 2008, le DBIR combine les données de la recherche sur les menaces de Verizon avec les contributions de près de 100 partenaires mondiaux, y compris des agences de la loi, des spécialistes en criminalistique, des entreprises de cybersécurité et des organisations de renseignement.

Ce qui distingue le DBIR des autres rapports de sécurité est sa méthodologie rigoureuse. L’édition 2025 a analysé 22 052 incidents de sécurité, dont 12 195 étaient des violations de données confirmées survenues entre le 1er novembre 2023 et le 31 octobre 2024. Cela représente le plus grand nombre de violations jamais analysées dans un seul rapport DBIR.

L’équipe du DBIR applique le cadre VERIS (Vocabulary for Event Recording and Incident Sharing) pour normaliser cet ensemble de données massif, permettant une analyse cohérente à travers les industries, les tailles d’entreprises et les régions. Cette approche standardisée fournit aux praticiens de la sécurité des aperçus fiables sur les tactiques, techniques et procédures que les acteurs malveillants utilisent pour compromettre les organisations.

Explosion des risques liés aux tiers : Pourquoi vos partenaires sont désormais votre plus grande menace

Le développement le plus préoccupant dans le DBIR de cette année est l’augmentation alarmante des attaques provenant de tiers. Cette tendance s’aligne avec les conclusions du récent rapport “Top 11 Data Breaches of 2024”, qui a noté que les vulnérabilités des tiers étaient la porte d’entrée pour 64 % des violations majeures, prouvant que votre sécurité est aussi forte que votre fournisseur le plus faible.

L’implication des tiers double pour atteindre 30 % de toutes les violations

La découverte la plus alarmante du DBIR 2025 est l’augmentation dramatique de l’implication des tiers dans les violations, qui a doublé, passant d’environ 15 % l’année dernière à 30 % cette année. Ce n’est pas simplement une fluctuation statistique—cela représente un changement fondamental dans la manière dont les acteurs malveillants ciblent les organisations.

Le rapport met en lumière plusieurs incidents de grande envergure qui illustrent cette tendance. Les violations des fournisseurs de services comme celles affectant Change Healthcare, CDK Global et Blue Yonder n’ont pas seulement exposé des données privées—elles ont créé des temps d’arrêt opérationnels substantiels dans des industries entières. Ces incidents ont effectivement combiné le risque de cybersécurité avec le risque opérationnel, créant des échecs en cascade qui ont affecté des milliers d’organisations en aval.

Ce qui rend cette tendance particulièrement préoccupante, c’est que de nombreuses organisations manquent de visibilité sur leur écosystème de tiers. Le DBIR note que les entreprises ont souvent du mal à identifier toutes leurs dépendances tierces, sans parler d’évaluer et de réduire les risques associés.

Secrets GitHub et identifiants divulgués : Un problème de 94 jours

Un facteur clé derrière l’explosion des risques liés aux tiers est la difficulté de gérer les identifiants d’accès et les secrets à travers les frontières organisationnelles. Le DBIR révèle que le temps médian pour remédier aux secrets divulgués découverts dans les dépôts GitHub est de 94 jours.

Ces secrets exposés incluent une grande variété de mécanismes d’authentification :

  • 39 % sont des secrets d’infrastructure d’applications web (dont 66 % sont des JSON Web Tokens)
  • Les secrets de développement et CI/CD représentent une autre catégorie significative
  • Les jetons d’infrastructure cloud et les identifiants de connexion aux bases de données complètent les types les plus courants

Cette fenêtre d’exposition prolongée donne aux acteurs malveillants amplement le temps de découvrir et d’exploiter ces identifiants. Une fois que les attaquants accèdent à ces secrets, ils peuvent souvent contourner complètement les contrôles de sécurité traditionnels, se faisant passer pour des utilisateurs ou des services légitimes.

L’analyse du DBIR sur les violations de Snowflake d’avril 2024 fournit un exemple révélateur. Dans ce cas, les acteurs malveillants ont identifié que certains clients de Snowflake n’appliquaient pas l’authentification multifactorielle (MFA). Ils ont développé des outils spécifiques pour découvrir des comptes vulnérables, les ont exploités à grande échelle et ont exfiltré des données sensibles d’environ 165 organisations.

Rapport 2024 de Kiteworks sur la sécurité et la conformité des communications de contenu sensible

La montée continue des rançongiciels : Nouvelles tactiques et évolution des paiements

Malgré l’augmentation des défenses et de la sensibilisation, les rançongiciels restent une menace dominante dans tous les secteurs. Le DBIR 2025 révèle des changements importants dans les tactiques et l’économie des rançongiciels que les responsables de la sécurité devraient comprendre. Ces conclusions font écho au rapport “Top 11 Data Breaches of 2024”, qui a identifié que les rançongiciels continuaient de jouer un rôle significatif dans trois des onze principales violations, avec le paiement de rançon de 22 millions de dollars de Change Healthcare étant le plus important.

44 % des violations incluent désormais des rançongiciels

Les rançongiciels continuent leur trajectoire de croissance implacable, apparaissant désormais dans 44 % de toutes les violations analysées dans le DBIR 2025—en hausse spectaculaire par rapport à 32 % l’année précédente. Cette augmentation de 37 % démontre que les rançongiciels restent la méthode d’attaque préférée des acteurs malveillants motivés par l’argent.

Le DBIR note que ce chiffre inclut à la fois les rançongiciels traditionnels de chiffrement et les variantes de “pure extorsion, sans chiffrement” où les attaquants menacent simplement de divulguer les données volées. Cela reflète l’évolution continue des tactiques de rançongiciels, car les attaquants reconnaissent que la menace d’exposition des données peut être tout aussi puissante que le chiffrement.

Particulièrement préoccupant est l’impact disproportionné sur les petites entreprises. Alors que les rançongiciels affectent 39 % des violations dans les grandes organisations, ils apparaissent dans un pourcentage stupéfiant de 88 % des violations ciblant les petites et moyennes entreprises. Cette différence suggère que les petites organisations peuvent manquer de ressources de sécurité et de capacités de récupération pour se défendre efficacement contre ces attaques.

Rançon en baisse : 115 000 $ et 64 % de non-paiement

Malgré la prévalence des rançongiciels, il y a des indications que les stratégies de résistance pourraient fonctionner. Le DBIR 2025 rapporte que le paiement médian des rançongiciels a diminué à 115 000 $, contre 150 000 $ l’année précédente. Encore plus encourageant, 64 % des organisations victimes ont refusé de payer la rançon—en hausse par rapport à 50 % il y a deux ans.

Ce refus croissant de payer semble affecter l’économie des rançongiciels. Le rapport note que 95 % des rançons étaient inférieures à 3 millions de dollars en 2024, une baisse significative par rapport au chiffre de 9,9 millions de dollars rapporté en 2023. L’équipe du DBIR suggère que ces baisses sont directement liées : à mesure que moins d’organisations paient, les attaquants sont contraints de réduire leurs demandes.

Cependant, le rapport met en garde contre l’interprétation de cela comme un signe que les rançongiciels deviennent globalement moins rentables. Les montants de paiement réduits peuvent simplement refléter l’adaptation des groupes de rançongiciels aux réalités du marché, leur permettant de maintenir ou même d’augmenter leurs revenus totaux en se concentrant sur le volume plutôt que sur la taille des paiements individuels.

Exploitation des vulnérabilités : La crise des appareils en périphérie

Alors que nous passons de l’examen des tendances des rançongiciels aux modèles spécifiques d’exploitation des vulnérabilités, le DBIR 2025 met en évidence un changement dramatique dans les cibles d’exploitation, les appareils en périphérie devenant le principal objectif des attaquants cherchant un accès initial aux réseaux. Cette tendance reflète la surface d’attaque en expansion que les organisations doivent défendre à mesure que le travail à distance et l’adoption du cloud continuent de s’accélérer.

Appareils en périphérie et VPN : Une augmentation de 800 % des exploits

Le DBIR 2025 documente une augmentation alarmante des attaques ciblant les appareils en périphérie du réseau, avec l’exploitation des vulnérabilités des VPN et des appareils en périphérie augmentant presque de huit fois—de 3 % à 22 % de tous les vecteurs d’exploitation. Ce changement dramatique reflète la reconnaissance par les acteurs malveillants que ces appareils fournissent des chemins directs vers des réseaux autrement bien protégés.

Cette tendance implique plusieurs vulnérabilités de grande envergure à travers plusieurs fournisseurs et plateformes. Le rapport échantillonne 17 vulnérabilités critiques des appareils en périphérie qui ont été ajoutées au catalogue des vulnérabilités exploitées connues (KEV) de la CISA pendant la période de rapport, affectant sept fournisseurs différents.

Ce qui rend ces vulnérabilités particulièrement dangereuses est la rapidité avec laquelle elles sont exploitées. Le rapport constate que le temps médian entre la publication du CVE et l’exploitation massive des vulnérabilités des appareils en périphérie était de zéro jour. En d’autres termes, les attaques ont souvent commencé simultanément avec (ou même avant) la divulgation publique, ne laissant aux défenseurs aucun temps pour mettre en œuvre des correctifs.

Comment les organisations répondent aux menaces des appareils en périphérie

Les organisations semblent reconnaître la criticité des vulnérabilités des appareils en périphérie, car le DBIR note que 54 % de ces vulnérabilités ont été entièrement corrigées pendant la période de rapport. Cela se compare favorablement au taux de correction de 38 % pour toutes les vulnérabilités dans le catalogue KEV de la CISA et seulement 9 % pour toutes les vulnérabilités identifiées dans les analyses.

Cependant, le temps médian pour une correction complète était encore de 32 jours—créant une fenêtre d’exposition substantielle étant donné le calendrier d’exploitation zéro jour. Le rapport a également constaté que 30 % de ces vulnérabilités critiques des appareils en périphérie sont restées complètement non traitées, contribuant probablement à des violations réussies.

L’équipe du DBIR a comparé cette situation au mythe de Sisyphe, poussant constamment un rocher en haut d’une colline pour le voir redescendre. Le flux continu de nouvelles vulnérabilités critiques crée un cycle sans fin de correction, avec peu d’opportunités pour les équipes de sécurité de prendre de l’avance sur la menace.

L’élément humain et le vol d’identifiants restent centraux dans les violations

Bien que les vulnérabilités technologiques reçoivent une attention significative, le DBIR 2025 nous rappelle que les facteurs humains continuent de jouer un rôle crucial dans les violations de données. Comprendre ces vecteurs d’attaque centrés sur l’humain est essentiel pour développer des défenses efficaces qui abordent à la fois les aspects de sécurité techniques et comportementaux.

60 % des violations impliquent encore l’élément humain

Malgré l’automatisation accrue des attaques, l’élément humain reste un facteur critique dans les violations de données. Le DBIR 2025 rapporte que 60 % des violations impliquaient une interaction humaine à un moment donné de la chaîne d’attaque, que ce soit par ingénierie sociale, erreurs ou mauvaise utilisation des identifiants.

Le rapport décompose ces violations centrées sur l’humain en leurs composants :

  • Les actions d’ingénierie sociale sont apparues dans 24 % des violations
  • Les identifiants ont été mal utilisés dans 42 % des cas
  • Les erreurs ont causé 15 % des violations
  • Les logiciels malveillants nécessitant une interaction humaine ont été impliqués dans 44 % des incidents

Ce qui rend ces attaques centrées sur l’humain particulièrement difficiles, c’est leur nature interconnectée. Par exemple, le phishing réussi conduit souvent au vol d’identifiants, ce qui permet ensuite un accès plus large au réseau. Cela crée de multiples opportunités de détection mais nécessite également des défenses en couches.

Logiciels malveillants voleurs d’informations et BYOD : La crise des connexions d’entreprise

Le vol d’identifiants continue d’évoluer, les logiciels malveillants voleurs d’informations jouant un rôle de plus en plus significatif. L’analyse du DBIR sur les journaux de logiciels malveillants voleurs d’informations a révélé que 30 % des systèmes compromis étaient des appareils sous licence d’entreprise. Cependant, une découverte plus préoccupante était que 46 % des systèmes avec des connexions d’entreprise compromises étaient des appareils non gérés.

Cela indique le risque croissant posé par les politiques de bring-your-own-device (BYOD) et l’utilisation d’appareils personnels à des fins professionnelles. Même lorsque les organisations mettent en œuvre des contrôles de sécurité stricts sur les appareils gérés par l’entreprise, les employés accèdent fréquemment aux ressources de travail à partir d’appareils personnels qui ne bénéficient pas de protections équivalentes.

L’équipe du DBIR a trouvé une corrélation directe entre la compromission des identifiants par les logiciels malveillants voleurs d’informations et les attaques de rançongiciels ultérieures. En analysant les domaines associés aux victimes de rançongiciels, ils ont découvert que 54 % de ces victimes avaient leurs domaines apparaissant dans les journaux de logiciels malveillants voleurs d’informations avant l’attaque de rançongiciels, et 40 % avaient des adresses e-mail d’entreprise exposées.

Menace émergente de l’IA générative : Une nouvelle frontière de fuite de données

Alors que nous dépassons les préoccupations de sécurité traditionnelles, le DBIR 2025 identifie un vecteur de risque significatif que de nombreuses organisations commencent seulement à reconnaître : l’utilisation des plateformes d’IA générative et leur potentiel à exposer des données privées sensibles. Cette menace émergente nécessite une attention immédiate des responsables de la sécurité à mesure que les employés adoptent rapidement les outils d’IA pour des gains de productivité.

15 % des employés accèdent régulièrement à l’IA générative sur des appareils d’entreprise

Le DBIR 2025 met en évidence un nouveau vecteur de risque en pleine croissance : les plateformes d’IA générative. Le rapport a constaté que 15 % des employés accèdent régulièrement aux systèmes d’IA générative sur leurs appareils d’entreprise (au moins une fois tous les 15 jours), créant un nouveau canal significatif pour une potentielle exposition de données privées.

Ce qui rend cela particulièrement préoccupant, ce sont les schémas d’authentification associés à cette utilisation. Le DBIR a constaté que 72 % des employés accédant aux plateformes d’IA utilisaient des adresses e-mail non corporatives comme identifiants de compte. Un autre 17 % utilisaient des e-mails d’entreprise mais sans systèmes d’authentification intégrés comme SAML, suggérant que ces outils étaient utilisés en dehors de la politique officielle de l’entreprise.

Ce schéma d’utilisation crée des défis sérieux en matière de gouvernance des données. Étant donné que les cas d’utilisation courants pour l’IA générative incluent la synthèse, l’assistance au codage et la création de contenu, les employés téléchargent probablement des données sensibles de l’entreprise, de la propriété intellectuelle et des informations privées sur ces plateformes. Contrairement aux logiciels traditionnels, les outils d’IA générative conservent généralement les données téléchargées, incorporant potentiellement des éléments dans les futures sorties fournies à d’autres utilisateurs.

Dangers de l’accès non géré à l’IA

Les risques de l’accès non géré à l’IA vont au-delà de la simple fuite de données. Le DBIR note plusieurs cas documentés de plateformes d’IA exposant involontairement des données privées, y compris un incident de janvier 2025 où le modèle DeepSeek a été trouvé en train de divulguer de manière non sécurisée des données sensibles, y compris l’historique des discussions contenant des informations d’entreprise.

Le rapport souligne également comment l’IA est désormais intégrée dans les fonctions de base du système d’exploitation sur les appareils mobiles, avec des assistants vocaux, des applications de messagerie et des fonctionnalités de caméra utilisant des modèles d’IA. Étant donné que bon nombre de ces fonctions sont activées par défaut, elles créent des vecteurs supplémentaires pour l’exposition de données privées qui peuvent contourner les contrôles de sécurité traditionnels.

Pour les organisations avec des données réglementées ou une propriété intellectuelle précieuse, ces plateformes d’IA représentent un écart significatif en matière de gouvernance. Le DBIR note que les outils traditionnels de prévention des pertes de données peuvent ne pas surveiller ou contrôler efficacement ce type de partage de données, créant des angles morts dans les programmes de sécurité.

Menaces générées par l’IA : Au-delà de la fuite de données

Le DBIR 2025 documente également l’utilisation croissante de l’IA par les acteurs malveillants. L’analyse des partenaires de sécurité des e-mails montre que les e-mails malveillants écrits par l’IA ont doublé au cours des deux dernières années, passant d’environ 5 % à 10 %. Cette tendance a commencé avant que les outils de chat basés sur des modèles de langage de grande taille ne deviennent largement disponibles et s’est accélérée depuis.

Tant OpenAI que Google ont signalé avoir identifié une utilisation par des acteurs parrainés par des États qui tentaient d’augmenter les opérations d’influence, les tentatives de phishing et le développement de code malveillant. Bien que les plateformes aient mis en œuvre des contrôles pour prévenir les abus, le rapport note que les acteurs malveillants continuent de trouver des moyens de contourner ces restrictions.

Le rapport suggère que l’impact de l’IA sur le paysage des menaces est encore en évolution. Plutôt que de révolutionner les attaques, l’IA aide principalement les acteurs malveillants à améliorer l’efficacité, la personnalisation et la qualité linguistique—rendant les tentatives d’ingénierie sociale plus convaincantes et plus difficiles à détecter.

Contrôles de sécurité complets pour l’IA

Le DBIR recommande une approche multi-couches pour gérer les risques liés aux données de l’IA :

  1. Développer des politiques claires d’utilisation de l’IA qui spécifient quels types de données peuvent et ne peuvent pas être partagés avec des plateformes d’IA externes
  2. Mettre en œuvre des contrôles techniques pour empêcher le partage de données sensibles, tels que la surveillance du réseau et le blocage des services d’IA non approuvés
  3. Fournir des outils d’IA de qualité entreprise approuvés avec une gouvernance des données et des contrôles de sécurité appropriés
  4. Établir des exigences d’authentification pour l’accès aux plateformes d’IA, de préférence via une authentification unique et avec MFA
  5. Créer des programmes de formation qui sensibilisent les employés aux risques de partage de données sensibles avec les plateformes d’IA
  6. Surveiller l’utilisation de l’IA de l’ombre et mettre en œuvre des capacités de détection pour le partage de données non autorisé

Le rapport souligne que les organisations devraient aborder la gouvernance de l’IA comme un composant critique de leur stratégie globale de sécurité des données, plutôt que comme une initiative technologique distincte.

Stratégies de sécurité des données pour 2025 et au-delà

Après avoir examiné les principales menaces identifiées dans le DBIR 2025, il est clair que les organisations doivent repenser fondamentalement leurs stratégies de sécurité. La montée des violations par des tiers, l’évolution des rançongiciels et les nouvelles menaces comme la fuite de données par l’IA nécessitent une posture de sécurité adaptable et complète pour l’année à venir et au-delà.

Prioriser la gestion des risques liés aux tiers

Étant donné l’augmentation dramatique des violations par des tiers, le DBIR souligne la nécessité d’une gestion complète des risques liés aux tiers. Le rapport recommande :

  1. Faire des résultats de sécurité un élément clé de la sélection des fournisseurs lors des achats
  2. Mettre en œuvre une surveillance continue des postures de sécurité des tiers plutôt que des évaluations ponctuelles
  3. Développer des plans de réponse aux incidents qui tiennent compte des violations par des tiers
  4. Établir des exigences de sécurité claires dans les contrats et les accords de niveau de service
  5. Mettre en œuvre la segmentation du réseau et les contrôles d’accès pour les connexions tierces
  6. Exiger une authentification forte pour tous les accès tiers, y compris les clés API et les comptes de service

Le rapport note que les organisations ne peuvent pas simplement compter sur leurs fournisseurs pour maintenir une sécurité adéquate. Au lieu de cela, elles doivent jouer un rôle actif dans l’évaluation, la surveillance et l’application des exigences de sécurité à travers toute leur chaîne d’approvisionnement.

Construire une stratégie de sécurité des données multi-couches

Le DBIR 2025 recommande de passer d’une approche de sécurité axée sur le périmètre à un modèle centré sur les données qui protège les informations sensibles tout au long de leur cycle de vie, où qu’elles se trouvent. Les éléments clés de cette stratégie incluent :

  1. Mettre en œuvre une authentification forte sur tous les systèmes, avec MFA appliqué à tous les utilisateurs
  2. Prioriser la gestion des vulnérabilités pour les systèmes exposés à Internet, en particulier les appareils en périphérie
  3. Créer des capacités de sauvegarde et de récupération complètes pour réduire l’effet de levier des rançongiciels
  4. Développer des capacités de détection qui peuvent identifier un accès ou un mouvement de données inhabituel
  5. Mettre en œuvre une segmentation appropriée pour limiter le mouvement latéral après une compromission initiale
  6. Établir des politiques de gouvernance des données qui abordent les risques émergents comme les plateformes d’IA
  7. Créer des programmes de sensibilisation des employés axés sur la protection des identifiants et la reconnaissance du phishing

Le rapport souligne que les organisations devraient se concentrer sur la résilience en matière de sécurité plutôt que sur des mesures purement préventives, reconnaissant que certaines violations se produiront inévitablement mais visant à minimiser leur impact.

Principaux enseignements pour votre stratégie de sécurité des données

Le DBIR 2025 de Verizon présente une image claire d’un paysage des menaces en évolution qui nécessite des stratégies de sécurité adaptatives. Le doublement des violations par des tiers exige une attention renouvelée à la sécurité de la chaîne d’approvisionnement, tandis que la domination continue des rançongiciels nécessite à la fois des contrôles préventifs et des capacités de récupération robustes.

L’explosion de l’exploitation des appareils en périphérie appelle à une gestion prioritaire des vulnérabilités, et l’impact persistant de l’élément humain nous rappelle que les contrôles techniques doivent être complétés par la sensibilisation et la formation des utilisateurs. Enfin, l’émergence de l’IA en tant que vecteur potentiel de fuite de données et outil d’attaquant nécessite de nouvelles approches de gouvernance.

En comprenant ces tendances clés et en mettant en œuvre les recommandations du rapport, les responsables de la sécurité peuvent mieux protéger leurs organisations contre les menaces les plus significatives de 2025 et au-delà. La voie à suivre nécessite un équilibre entre les solutions technologiques et les facteurs humains, les mesures préventives et les capacités de détection et de réponse, et les exigences de conformité et les résultats de sécurité pratiques.

Les organisations qui adoptent cette approche complète et basée sur les risques seront mieux positionnées pour naviguer dans le paysage des menaces de plus en plus complexe révélé dans le DBIR de cette année. Comme le conclut le rapport, la sécurité ne consiste pas à éliminer tous les risques—il s’agit de les comprendre, de les prioriser et de les gérer efficacement.

Questions fréquentes sur le DBIR 2025

Le secteur des services financiers a dépassé celui de la santé en tant qu’industrie la plus violée pour la première fois depuis 2018. Les institutions financières représentaient 27 % des violations majeures, suivies par la santé (23 %), le gouvernement (18 %), le commerce de détail (14 %) et la technologie (12 %). Cela s’aligne avec les conclusions du rapport “Top 11 Data Breaches of 2024”, qui a noté un changement significatif dans les modèles de ciblage de l’industrie, passant de la santé aux services financiers.

Les petites entreprises subissent des impacts disproportionnés des rançongiciels, avec 88 % des violations des PME impliquant des rançongiciels contre 39 % pour les grandes entreprises. Cependant, les grandes entreprises sont plus susceptibles de subir des attaques ciblées et des acteurs malveillants plus sophistiqués.

Les attaques basées sur les identifiants restent le vecteur d’accès initial le plus courant, suivies par le phishing et l’exploitation des applications exposées au public. L’augmentation significative de l’exploitation des appareils en périphérie (en hausse de 800 %) indique un intérêt croissant pour les appareils de périmètre réseau.

Les rançongiciels sont désormais présents dans 44 % des violations (en hausse par rapport à 32 % en 2024). Le paiement médian a diminué à 115 000 $, et 64 % des organisations refusent désormais de payer. Les tactiques de double extorsion combinant chiffrement et vol de données restent standard.

Les recommandations clés incluent l’amélioration de la gestion des risques liés aux tiers, la mise en œuvre d’une architecture de confiance zéro, l’amélioration de la gestion des vulnérabilités pour les appareils en périphérie, le renforcement de l’authentification et le développement de politiques de gouvernance de l’IA.

Le DBIR recommande de mettre en œuvre l’authentification multifactorielle sur tous les comptes, de réduire la réutilisation des mots de passe, de surveiller les identifiants exposés dans les dépôts publics et de traiter les risques liés à l’utilisation des identifiants d’entreprise sur des appareils personnels.

L’IA présente des risques doubles : en tant que vecteur potentiel de fuite de données lorsque les employés utilisent des plateformes d’IA externes avec des données d’entreprise, et en tant qu’outil utilisé par les acteurs malveillants pour améliorer l’efficacité et l’efficacité de leurs attaques, en particulier dans l’ingénierie sociale.

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Contents

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks