Verizon Business : 15 menaces contre les données pro

Le par  |  1 commentaire(s) Source : Rapport complémentaire Verizon Business (PDF)
Verizon Business logo pro

Quelles sont les attaques les plus répandues qui menacent les données sensibles des entreprises ? Verizon Business a mené l'enquête dans un rapport et vient d'y apporter un complément en identifiant les 15 principales menaces.

Verizon Business logoL'organisation même des entreprises et la multiplication des canaux de communication peuvent être autant de portes d'entrée pour tenter de dérober les données confidentielles de l'entreprise. Verizon Business a étudié les modes d'attaque et les cibles privilégiées pour tenter d'établir un classement et de définir un profil.

Un rapport en a été tiré, venant en complément d'un enquête initiale publiée au mois d'avril et dressant une liste des 15 attaques de sécurité les plus fréquentes au sein de l'entreprise, qui peut servir de base de réflexion pour les stratégies de défense à mettre en place dans les départements IT.


Menaces internes et externes

Les 15 principales menaces pour l'entreprise selon Verizon Business ( on notera qu'elles concernent des menaces externes à l'entreprise mais aussi des menaces internes liées à des accès abusifs ou des politiques de sécurité insuffisamment définies ) :

  • Enregistreur de frappe  et virus espion
  • Porte dérobée de type backdoor et contrôle distant
  • Injection SQL
  • Utilisation abusive de droits d'accès
  • Accès non autorisés via des codes d'accès par défaut : entrée dans un réseau via des identifiants préconfigurés (et largement connus)
  • Violation des conditions d'utilisation acceptables et d'autres règles : contournement accidentel ou délibéré de règles d'utilisation acceptables
  • Accès non autorisé via des listes de contrôle d'accès insuffisamment ou mal configurées
  • Packet Sniffer
  • Accès non autorisés via des codes d'accès usurpés
  • Techniques de pretexting ou d'ingénierie sociale : persuader une cible de révéler des identifiants confidentiels en la manipulant ou en la trompant
  • Contournement de l'authentification
  • Vol physique de ressources
  • Attaque par force brute
  • RAM scraper : type d'attaque récent par vol des données résidant en RAM d'un système
  • Phishing ( et variantes de -ishing ) : souvent associé à l'ingénierie sociale
Complément d'information
  • Les 10 tendances IT 2009 de Verizon Business
    Traditionnellement, les fins d'années sont marquées par une profusion de prédictions sur les grandes tendances de l'année suivante. Verizon Business ne déroge pas à la règle et dévoile les 10 aspects marquants pour les services IT ...
  • Verizon Business rachète Cybertrust
    Verizon Business a annoncé par voie de presse avoir passé un accord portant sur l'acquisition de Cybertrust, une entreprise spécialisée dans les services de sécurité des informations.

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #559191
Le lien n'est pas bon : il s'agit de celui de 2008 !
Le lien pour le rapport de 2009 est :
http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Le lien pour le rapport supplémentaire de 2009 (le sujet de cet article) est :
http://www.verizonbusiness.com/resources/security/reports/rp_2009-data-breach-investigations-supplemental-report_en_xg.pdf

db

Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]