Statistiques, faits et prévisions sur les cyberattaques pour 2023

Ogi Djuraskovic
Mise à jour : 4 octobre 2023
16 min read
FirstSiteGuide est pris en charge par nos lecteurs. Lorsque vous achetez via des liens sur notre site, nous pouvons gagner une commission. Plus
Statistiques, faits et prévisions sur les cyberattaques pour 2023

Le piratage est une pratique aussi ancienne que l'informatique. Le terme « hacker » remonte aux années 1960. Les experts du MIT ont inventé le terme pour désigner des programmeurs hautement talentueux et qualifiés qui ont pratiqué la programmation hardcore dans d'anciens langages. Au fil des ans, ce terme a développé une mauvaise réputation. 

Aujourd'hui, « hacker » est exclusivement utilisé dans un sens négatif, faisant référence aux individus qui commettent des cybercrimes. Les pirates, également connus sous le nom de cybercriminels, trouvent des moyens nouveaux et créatifs d'exploiter les bogues et la mauvaise conception des logiciels ou du matériel pour voler, corrompre ou crypter des données et semer le chaos dans les systèmes et réseaux informatiques. 

Avec le nombre de cyberattaques qui augmente chaque jour, il est difficile de suivre les statistiques, les faits et de comprendre quelles cybermenaces nous attendent à l'avenir. C'est pourquoi nous avons mené les recherches approfondies contenues dans cet article. Si vous souhaitez saisir pleinement le monde des cyberattaques en utilisant des chiffres vérifiés, vous êtes au bon endroit. 

Top 10 des statistiques de piratage (cyberattaque)

  • sites 30,000 piraté tous les jours partout dans le monde.
  • 71 % de toutes les violations en ligne sont financièrement motivé.
  • Estimé coûts des rançongiciels pour le S1 2021 étaient 416 millions de dollars.
  • En 2021, attaques de rançongiciels d'entreprise a eu lieu toutes les secondes 11.
  • il la plus grande cyberattaque s'est produit en 2013 lorsque des pirates ont piraté plus de 3 milliards de comptes Yahoo.
  • infos 500,000 Zoom les identifiants de compte se sont retrouvés en vente sur le Web sombre le 14 avril 2020.
  • On estime que COVID-19 a augmenté les coûts de violation de données aux États-Unis de 137,000 XNUMX $ en raison de la promotion du travail à domicile.
  • Fausses nouvelles et désinformation les campagnes se poursuivront semer le chaos en 2022.
  • Violations de données pendant 2021 généré en moyenne 4.24 millions de dollars de coûts.
  • Santé & médical a le coût total moyen le plus élevé pour un violation de données à 9.23 millions de dollars.
  • Les organisations avec niveaux d'IA et d'automatisation de haute sécurité ont enregistré les économies de coûts liées aux violations de données les plus importantes.

Statistiques générales sur les cyberattaques : qu'est-ce qui est le plus souvent piraté et à quelle fréquence ?

Les cyberattaques ne sont pas entièrement aléatoires. Après avoir examiné les chiffres de plus près, vous pouvez repérer certaines tendances émergentes. En termes simples, il semble que les pirates préfèrent certains types de données plus que d'autres. Il est assez intéressant de plonger plus profondément dans ces chiffres.

Quels types de données sont le plus souvent compromis ? Qu’est-ce qui motive les hackers à commettre des crimes ? Quel type de malware est le plus couramment utilisé ? Faites défiler vers le bas pour trouver des réponses à ces questions.

1. Avec 44 % de toutes les attaques, les informations d'identification personnelle (PII) des clients sont le type d'enregistrement le plus couramment compromis.

Un pirate peut cibler différents types d'enregistrements en ligne, y compris les informations personnelles des clients, les données client anonymisées, la propriété intellectuelle, les informations personnelles des employés et d'autres données sensibles. Cependant, les pirates ciblent le plus souvent les PII des clients. Les informations personnelles des clients représentent 44 % de l'ensemble des types d'enregistrements compromis. 

Le deuxième type d'enregistrement le plus courant compromis dans les cyberattaques est les données client anonymisées à 28 %. Ces données sont modifiées afin que les PII soient supprimées. La propriété intellectuelle est le troisième type de dossier compromis le plus courant avec 27 %.

Types d'enregistrements compromis

(Source: ibm.com

2. 30,000 XNUMX sites Web sont piratés chaque jour dans le monde.

Si nous examinons les statistiques mondiales sur la cybercriminalité, nous pouvons conclure qu'environ 30,000 XNUMX les sites Web sont piratés tous les jours mondial. Cela équivaut à environ 4,000 XNUMX attaques de cybercriminalité par jour aux États-Unis. 

combien y a-t-il de victimes de cybercriminalité chaque jour ?

(Source: itchronicles.com)

3. 93 % des réseaux d'entreprise sont piratés par des cybercriminels.

Les pirates informatiques modernes peuvent facilement pénétrer dans 93 % des réseaux d'entreprise. Dans de tels cas, un cybercriminel agit comme un attaquant externe, utilisant des outils de piratage logiciel avancés pour violer les mesures de sécurité et de sécurité du réseau d'une entreprise et accéder aux données et aux ressources du réseau local.

(Source: betanews.com)

4. La plus grande cyberattaque a eu lieu en 2013, lorsque des pirates ont piraté plus de 3 milliards de comptes Yahoo et volé les informations d'identification de leurs titulaires.

Parmi les innombrables cyberattaques qui se sont produites au fil des ans, le plus grand piratage de l'histoire a eu lieu en 2013 lorsque des pirates ont réussi à enfreindre les mesures de sécurité de Yahoo et à voler les informations d'identification de plus de 3 milliards d'utilisateurs de comptes.

le plus gros piratage de l'histoire

(Source: itchronicles.com)

5. En 2020, il y a eu plus de 10 millions d'attaques DDoS.

Les attaques DDoS sont synonymes d'attaques par déni de service distribué et constituent une cybermenace courante. L'épidémie de coronavirus a fait des attaques DDoS l'une des plus grandes tendances parmi les pirates. Le résultat a été encore plus terrifiant : plus de 10 millions d'attaques ont eu lieu rien qu'en 2020. C'est 1.6 million d'attaques de plus qu'en 2019.

(Source: enisa.europa.eu)

6. Quels secteurs sont les plus touchés par les cybermenaces telles que les ransomwares ?

Selon les statistiques les plus récentes sur la cybersécurité, les secteurs les plus ciblés par les ransomwares sont les secteurs de la vente au détail, du gouvernement, de la finance et de la santé. Les statistiques indiquent en outre que plus de 70 % des cyberattaques sont motivées par des raisons financières.

(Source: itchronicles.com)

7. En 2021, les cyberattaques contre les entreprises ont augmenté de 50 %.

2021 a été l'année de l'augmentation des attaques de piratage contre les entreprises par rapport à l'année précédente. Les attaques de piratage d'entreprise hebdomadaires ont augmenté de 50 %. 

Les industries les plus touchées à l'échelle mondiale en 2021 étaient :

  • Secteur recherche/enseignement (+ 75%)
  • Industrie de la santé (+ 71 %)
  • MSP/ISP (en hausse de 67 %)
  • Secteur des communications (+ 51 %)
  • Secteur militaire/gouvernemental (hausse de 47 %)

(Source: cybersecurityintelligence.com

8. Plus de 90,000 XNUMX internautes sont victimes de diverses cybermenaces chaque mois aux États-Unis

Selon les statistiques les plus récentes sur la cybercriminalité, plus de 90,000 XNUMX personnes sont touchées par des attaques de piratage chaque mois aux États-Unis.

(Source: itchronicles.com)

9. Les dépenses mondiales consacrées aux dernières mesures et solutions de cybersécurité devraient atteindre 133 milliards de dollars d'ici la fin de 2022.

La pandémie de COVID-19 a poussé d'innombrables entreprises à se concentrer plus que jamais sur les mesures de cybersécurité. Les dernières études indiquent que les dépenses mondiales des entreprises pour la protection de cybersécurité la plus avancée devraient atteindre environ 133 milliards de dollars d'ici la fin de 2022.

dépenses de cybersécurité

(Source: itchronicles.com)

10. En 2021, les attaques de ransomwares d'entreprise se produisaient toutes les 11 secondes.

L’année dernière, les entreprises ont été exposées à des attaques de ransomware toutes les 11 secondes. Selon Cybersecurity Ventures, on estime que les attaques de ransomware contre les entreprises et les internautes réguliers augmentera d’ici 2031 et se produira toutes les deux secondes.

(Source: cybersecurityventures.com)

11. Les attaques d'ingénierie sociale/hameçonnage sont le type de cybermenace le plus courant pour les petites entreprises (57 %).

Selon les dernières études, les statistiques indiquent que les types d'attaques de piratage les plus courants contre les petites entreprises comprennent :

  • Ingénierie sociale et hameçonnage (57 %)
  • Appareils volés et compromis (33 %)
  • Vol d'identifiants (30 %)

(Source: keepersecurity.com)

12. Une enquête récente a montré que 70 % des organisations de soins de santé avaient subi une forme d'attaque par ransomware.

Selon une enquête récente, environ 70 % des organisations de santé ont déjà fait face à des attaques de ransomwares. Ces attaques ont causé toutes sortes de problèmes à ces organisations, allant d'une augmentation de la mortalité des patients due à de mauvais résultats de tests à des retards dans les procédures et à des séjours plus longs dans les hôpitaux et les établissements de soins médicaux.

(Source: censinet.com)

13. Chaque mois, les pirates utilisent du code de détournement de formulaire pour compromettre une moyenne de 4,800 XNUMX sites Web.

De tous les types de cyberattaques, les attaques par détournement de formulaire semblent être les plus fréquentes. Le leader de la cybersécurité Symantec les juge populaires car ils sont simples et lucratifs. Ces attaques permettent aux pirates de voler les détails de la carte de crédit des acheteurs en ligne. 

Plus de 4,800 XNUMX sites Web sont compromis chaque mois par des pirates injectant du code de détournement de formulaire, ce qui en fait le type de cyberattaque le plus courant. 

(Source: symantec.com)

14. 34 % de toutes les violations de données en 2018 impliquaient des acteurs internes.

Le facteur humain reste l'un des principaux défis pour les entreprises qui souhaitent améliorer leurs pratiques en matière de cybersécurité. Les cybercriminels ne sont souvent pas en mesure d'exécuter leurs plans malveillants sans complice. 

Les violations de données semblent être les pirates informatiques les plus difficiles et les plus contraignants à travailler avec quelqu'un à l'intérieur de l'entreprise. Sur toutes les violations de données en 2018, 34 % impliquaient des acteurs internes. 

(Source: verizon.com)

15. 71% de toutes les violations sont motivées par des raisons financières.

Divers facteurs incitent les cybercriminels à violer les défenses de leurs cibles et à voler ou corrompre des données. Il semble que l'argent soit le principal moteur. La majorité des infractions, 71 % pour être exact, sont motivées par des raisons financières. 

Il est intéressant de noter que 25 % de toutes les violations sont motivées par l'espionnage. Il semble que certaines entreprises embauchent des pirates pour localiser des données qui leur donneraient un avantage stratégique. 

(Source: verizon.com)

16. Parmi tous les incidents causés par des logiciels malveillants, les rançongiciels ont été utilisés dans près de 24 %.

Les cybercriminels utilisent diverses tactiques pour lancer des attaques, allant du piratage et des attaques sociales aux logiciels malveillants et à l'exploitation abusive par les utilisateurs autorisés. Les logiciels malveillants continuent d'être le principal responsable des incidents et des failles de sécurité.

Les ransomwares, un type de malware, font partie des problèmes les plus importants pour les organisations. Il est utilisé dans près de 24 % des incidents, ce qui le rend plus courant qu'une porte dérobée, un logiciel espion/enregistreur de frappe, un logiciel publicitaire et des attaques basées sur un logiciel d'administration.

(Source: verizon.com)

Les statistiques et les faits les plus récents sur les violations de données

Des milliers de cyberattaques ont lieu dans le monde entier pendant que vous lisez ceci. Certains sont ciblés et trop petits pour être repris par les portails d'actualités. Cependant, d'autres causent des conséquences dévastatrices. 

Quelles sont les violations de données les plus récentes ? Combien y a-t-il eu d'attaques en 2020 et 2021 ? Les rapports indiquent-ils une baisse ou une hausse de l'activité cybercriminelle ? Découvrons-le.

17. Plus de 600 SAR liés aux ransomwares ont été déposés par des institutions financières au cours du premier semestre 2021.

Un rapport d'activité suspecte est un formulaire standard utilisé pour signaler une activité suspecte. Les institutions financières l'utilisent pour signaler diverses activités, y compris les cyberattaques. La meilleure façon d'évaluer si les pirates ciblent ces institutions est de voir combien de SAR ont été déposées.

Au cours du premier semestre 2021, les institutions du secteur financier ont déposé 635 SAR, toutes liées à des cyberattaques présumées basées sur des ransomwares. 

(Source: forbes.com)

18. Les coûts estimés des ransomwares pour le premier semestre 1 étaient de 2021 millions de dollars.

L'impact des cyberattaques liées aux ransomwares est mieux mesuré par les dommages financiers infligés aux institutions. Les derniers rapports indiquent que les coûts estimés des ransomwares pour le premier semestre 1 étaient de 2021 millions de dollars.

Cela nous indique qu'il y a eu plus d'attaques de ransomwares en 2021 qu'en 2020 et qu'elles ont infligé plus de dommages financiers que les attaques de l'année précédente. 

(Source: forbes.com)

19. En ce qui concerne les transactions de ransomware signalées, le montant moyen par mois en 2021 était de 102.3 millions de dollars.

L'autre aspect des cyberattaques liées aux ransomwares sont les transactions de ransomwares. Cela reflète l'argent que les entreprises doivent payer aux pirates pour que leurs données soient restituées. Gardez à l'esprit que les résultats suivants ne reflètent que les transactions de ransomware signalées. Beaucoup de ces transactions ne sont pas déclarées.

Le montant moyen des transactions de ransomware signalées par mois en 2021 a dépassé les 100 millions de dollars. Chaque mois, les entreprises ont payé en moyenne 102.3 millions de dollars aux pirates pour récupérer leurs données. 

(Source: forbes.com)

20. Au cours du quatrième trimestre 4, le nombre d'attaques DDoS au niveau de la couche application qui ont ciblé l'industrie manufacturière a augmenté de 2021 %.

Les attaques DDoS au niveau de la couche application sont conçues pour exploiter les vulnérabilités et rendre une application incapable de fournir du contenu à un utilisateur. Au cours du quatrième trimestre 4, un nombre record de ces attaques ont été enregistrées, ciblant en particulier l'industrie manufacturière. Le nombre d'attaques DDoS au niveau de la couche application au cours de cette période a augmenté de 2021 %. 

(Source: portswigger.net)

21. Les deuxième et troisième industries les plus ciblées par les attaques DDoS au niveau de la couche applicative sont les services aux entreprises et les industries des jeux/jeux.

L'industrie manufacturière n'est pas la seule cible des attaques DDoS au niveau de la couche application. Les secteurs des services aux entreprises et des jeux/jeux étaient les deuxième et troisième secteurs les plus ciblés par le même type d'attaque DDoS. 

(Source: portswigger.net)

22. La grande société de développement de jeux, Ubisoft, a confirmé que les données du jeu vidéo Just Dance avaient été piratées en décembre 2021, mais qu'aucun compte n'avait été consulté de manière inappropriée.

Après l'annonce publique, il est devenu clair que Ubisoft a été victime de cyberattaques menées par des acteurs inconnus. Les attaquants ont exploité la vulnérabilité de mauvaise configuration de l'entreprise pour accéder aux données. 

Le développeur du jeu a déclaré qu'aucun compte n'avait été consulté de manière inappropriée. La violation était limitée aux identifiants techniques tels que les identifiants d'appareil, les identifiants de profil, les GamerTags et les vidéos téléchargées à partager avec la communauté du jeu.

(Source: portswigger.net)

23. Plus de 500,000 14 identifiants de compte Zoom ont été mis en vente sur le dark web le 2020 avril XNUMX.

Le Zoom La plateforme de conférence en ligne est devenue extrêmement populaire pendant la pandémie de COVID-19, ce qui en a fait la cible principale de nombreuses cyberattaques. Bien qu’il n’y ait aucune indication d’une violation, le résultat final a clairement montré qu’une telle attaque avait eu lieu.

En fait, plus de 500,000 14 identifiants de compte Zoom ont été mis en vente sur le dark web le 2020 avril XNUMX. Ces données comprenaient les e-mails, les mots de passe, les URL de réunion personnelles et les clés Zoom Hosk des utilisateurs. La plupart des détails du compte se vendaient pour un centime chacun, tandis que certains étaient gratuits. 

(Source: lutte contre les crimes d'identité.com)

24. Les informations personnelles appartenant à plus de 10.6 millions de clients de l'hôtel qui ont séjourné au MGM Resorts ont fini par être publiées sur un forum de piratage le 20 février 2020.

Même les plus grandes chaînes hôtelières ne sont pas à 100 % à l'abri des cyberattaques. L'une des violations de données les plus importantes de ce créneau a eu lieu le 20 février 2020. Les pirates ont ciblé MGM Resorts et ont réussi à voler les informations personnelles de plus de 10.6 millions de clients de l'hôtel. Ils ont publié les données sur un forum de piratage.

La base de données d'informations personnelles de l'hôtel contenait également des fichiers contenant les coordonnées personnelles et de contact des PDG de la technologie, des célébrités, des journalistes et des représentants du gouvernement. Ces fichiers se sont également retrouvés sur un forum de piratage.

(Source: zdnet.com)

25. Le 20 juillet 2020, des pirates ont réussi à accéder à un serveur non sécurisé d'une entreprise proposant un logiciel de recherche d'histoire familiale.

Cet événement est un parfait exemple de la raison pour laquelle personne ne devrait laisser un serveur sans protection. Le 20 juillet 2020, des pirates ont trouvé un serveur ouvert et crypté appartenant à l'entreprise derrière un logiciel de recherche d'histoire familiale populaire. 

Ils ont piraté le serveur et divulgué des données sensibles appartenant à plus de 60,000 XNUMX clients. Ces données comprenaient non seulement les adresses e-mail, mais également les emplacements des utilisateurs. 

(Source: wizcase.com)

26. Le California Department of Motor Vehicles a été victime d'une violation de données le 18 février 2021.

Cette cyberattaque contre le California Department of Motor Vehicles est la preuve que même les institutions gouvernementales fonctionnant derrière des pare-feu à la pointe de la technologie ne sont pas à l'abri des cybercriminels. California DMV a publié une déclaration officielle le 18 février 2021 pour alerter les conducteurs qu'ils avaient subi une attaque entraînant une violation de données.

Le DMV a été facturé à l'aide des services de transfert automatique de fonds basés à Seattle et a été touché par une attaque de ransomware. La violation s'est produite par l'intermédiaire de cet entrepreneur et a compromis "les 20 derniers mois d'immatriculation des véhicules en Californie".

(Source: techcrunch.com)

27. On estime que COVID-19 a augmenté les coûts de violation de données aux États-Unis de 137,000 XNUMX $ en raison de la promotion du travail à domicile.

L'une des mesures COVID-19 les plus couramment prises dans le monde était le travail à distance. Les entreprises de tous les secteurs ont permis aux travailleurs de travailler à distance. Cependant, ce travail à distance a provoqué un pic de violations de données. Rien qu'aux États-Unis, le coût des violations de données a augmenté de 137,000 XNUMX $, et tout est lié à l'augmentation des niveaux de travail à distance.

(Source: ibm.com)

28. Mai 2020 a été notoire pour les cyberattaques. Au cours de ce mois, il y a eu près de 200,000 XNUMX cyberattaques liées au coronavirus par semaine.

Le nombre de cyberattaques liées au coronavirus n'est pas constant. Cependant, les données montrent que ce nombre a considérablement augmenté en mai 2020. Au cours de chaque semaine de ce mois, il y a eu près de 200,000 XNUMX cyberattaques liées au coronavirus en moyenne.

Par rapport au nombre d'attaques en avril, cela représente une augmentation de 30 %. 

(Source: unisys.com)

Prédictions de la cybercriminalité pour 2022 - ce que l'avenir nous réserve

La cybercriminalité est un domaine dynamique. Les types d'attaques couramment utilisés en 2021 peuvent ou non rester populaires en 2022. La cible peut également changer. Rester à l'écoute des prévisions pertinentes en matière de cybercriminalité pour 2022 peut vous aider à mettre à jour vos défenses et à minimiser le risque de cyberattaques. 

Examinons les prévisions de cybercriminalité les plus remarquables pour 2022.

29. Les fausses nouvelles et les campagnes de désinformation continueront de semer le chaos en 2022.

En 2022, nous verrons une version meilleure et améliorée des fausses nouvelles - Fake News 2.0. Avec l'IA aidant à automatiser les fausses nouvelles, elles deviendront plus personnalisées, optimisées et presque impossibles à arrêter.  

L'année 2021 a été connue pour ses campagnes de désinformation et de désinformation concernant les vaccins COVID-19 et la propagation du coronavirus. Selon les prévisions actuelles, les cybergroupes continueront d'exploiter les fausses informations et campagnes en 2022, car il devient encore plus facile de lancer des attaques de phishing et des escroqueries.

(Source:  blog.checkpoint.com)

30. Dans l'œil de la tempête des cyberattaques, nous continuerons à avoir des crypto-monnaies.

Il est logique de voir que les crypto-monnaies sont liées aux cyberattaques mondiales. Check Point Research (CPR) a trouvé les faits très intéressants, en particulier le nombre croissant d'incidents impliquant le vol de portefeuilles cryptographiques. Le maillon le plus faible - les distributions NFT gratuites. CPR a décidé de regarder de plus près.

CPR a mis OpenSea à l'épreuve pour découvrir que tirer parti de la sécurité critique vous permet de voler des portefeuilles cryptographiques. Des tendances comme celle-ci se poursuivront en 2022, et nous devrions voir encore plus d'attaques liées à la crypto-monnaie. 

(Source: blog.checkpoint.com)

31. Les attaques d'ingénierie sociale Deepfake deviendront plus fréquemment utilisées en 2022.

Les pirates continuent de militariser la technologie deepfake. L'une des récentes attaques de phishing deepfake a attiré l'attention du public. Les pirates ont ciblé un directeur de banque aux Émirats arabes unis. Ils ont arnaqué le manager en utilisant une technique spéciale de clonage de voix par IA. Ces pirates ont réussi à voler 35 millions de dollars au gestionnaire. 

Il semble que l'ingénierie sociale deepfake deviendra plus fréquemment utilisée dans un avenir prévisible. Grâce aux progrès technologiques, les pirates peuvent utiliser de faux audio et vidéo pour accéder à des données privées et manipuler les cours des actions et les opinions. Nous verrons plus d'attaques de ce type en 2022. 

(Source: forbes.com)

32. On s'attend à ce que les élections américaines de mi-mandat de novembre 2022 ramènent les fausses informations et les campagnes de désinformation sur les réseaux sociaux.

En raison de leur immense popularité, les plateformes de médias sociaux sont souvent utilisées comme canaux pour diffuser de fausses nouvelles et lancer des campagnes de désinformation. En 2022, nous pouvons nous attendre à voir un pic du nombre de fausses nouvelles et de campagnes de désinformation, en particulier avant et pendant novembre, lorsque les élections américaines de mi-mandat sont prévues.

(Source: blog.checkpoint.com)

33. Les cyberattaques ciblant les chaînes d'approvisionnement deviendront plus courantes en 2022.

À mesure que les chaînes d’approvisionnement se modernisent grâce à diverses technologies, notamment IdO, ils deviennent plus fréquemment la cible des cybercriminels. On peut supposer que les cyberattaques contre les chaînes d’approvisionnement deviendront plus courantes en 2022.

En réponse à ces attaques, les gouvernements établiront davantage de réglementations pour y faire face et protéger les chaînes d'approvisionnement. Les gouvernements travailleront avec le secteur privé et au niveau international pour identifier les cybergroupes et prévenir de futures attaques à grande échelle.

(Source: weforum.org)

34. Les attaques de logiciels malveillants mobiles deviendront plus fréquentes avec plus de personnes utilisant des plateformes de paiement mobiles et des portefeuilles.

Le nombre de personnes à l'aise avec les portefeuilles mobiles et les plateformes de paiement augmente mois après mois. C'est précisément pourquoi il est logique de s'attendre à voir une augmentation proportionnelle des attaques de logiciels malveillants mobiles. 

Les pirates s'adaptent rapidement aux nouveaux développements. Les personnes passant aux méthodes de paiement mobiles feront évoluer et adapter les pirates pour exploiter plus efficacement la pénétration des technologies mobiles dans les services de paiement.

(Source: checkpoint.com)

35. La nouvelle forme de cybercriminalité ciblera très probablement les fournisseurs de services cloud.

Une tendance majeure que nous pouvons observer dans tous les secteurs est le passage au DevOps et au cloud. Cela signifie simplement que l'architecture des microservices deviendra la méthode dominante pour le développement d'applications. Les fournisseurs de services cloud (CSP) continueront d'adopter les microservices à un rythme plus rapide.  

On s'attend à ce que les pirates se concentrent sur la découverte et l'exploitation des vulnérabilités dans les microservices, leur permettant de lancer des attaques à grande échelle. Il y a de fortes chances qu'en 2022, nous assistions à davantage d'attaques à grande échelle ciblant les CSP.

(Source: weforum.org)

Daprès une brèche ata - coûts par type d'attaque, région, etc.

Les cyberattaques qui entraînent des violations de données minent les marques, affectent les relations avec les clients et exposent les données sensibles des clients. Leurs implications s'observent également dans le domaine financier. En d'autres termes, une cyberattaque peut avoir des conséquences financières dévastatrices pour une entreprise.

Vous trouverez ci-dessous le type de cyberattaque le plus "coûteux", le coût moyen d'une violation de données et d'autres statistiques et faits liés aux coûts de violation de données.

36. Les violations de données en 2021 ont généré en moyenne 4.24 millions de dollars de coûts, soit une augmentation de 10 % par rapport à 2020.

Vous pouvez évaluer l'étendue et l'impact des violations de données en examinant les coûts moyens. En 2020, les violations de données ont généré des dépenses moyennes de 3.86 millions de dollars. Le coût moyen d'une violation de données a augmenté en 2021 pour atteindre 4.24 millions de dollars, soit une augmentation de 10 %.

(Source: capita.com, ibm.com)

37. Le coût total moyen des violations de données a augmenté de 11 % depuis 2015.

Si l'on regarde sept ans dans le passé, jusqu'en 2015, il est clair que les coûts des violations de données continuent d'augmenter d'une année sur l'autre. La seule exception a été 2017, lorsque le coût total moyen des violations de données était de 3.62 millions de dollars, soit une baisse de 10 % par rapport aux coûts moyens enregistrés en 2016.

Sur sept ans, de 2015 à 2021, le coût total moyen des violations de données est passé de 3.79 à 4.24 millions de dollars, soit une augmentation de 11.9 %. 

Le coût total moyen des violations de données

(Source: ibm.com)

38. Le pays avec le coût total moyen le plus élevé d'une violation de données est les États-Unis, avec 9.05 millions de dollars.

Les cinq pays suivants apparaissent comme ceux dont le coût total moyen d'une violation de données est le plus élevé :

  1. États-Unis
  2. Moyen-Orient 
  3. Canada 
  4. Allemagne 
  5. Japon 

Les États-Unis occupent la première place, avec un coût total d'une violation de données de 9.05 millions de dollars en moyenne en 2021. Il s'agit d'une augmentation significative par rapport à la moyenne de 8.64 millions de dollars enregistrée en 2020. En deuxième lieu, nous avons le Moyen-Orient avec une moyenne coût de 6.93 millions de dollars, en hausse par rapport aux 6.52 millions de dollars enregistrés l'année précédente. Le Canada est passé de 4.50 millions de dollars à 5.40 millions de dollars en un an. 

Cependant, la liste des pays avec la plus forte augmentation moyenne du coût total de 2020 à 2021 est quelque peu différente :

  1. Amérique latine (hausse de 52.4 %)
  2. Afrique du Sud (augmentation de 50 %)
  3. Australie (hausse de 30.2 %)
  4. Canada (augmentation de 20 %)
  5. Royaume-Uni (augmentation de 19.7 %)
  6. France (hausse de 14%). 

Le Brésil est le seul pays avec une baisse des coûts de 3.6 %, tandis que la région ASEAN n'a enregistré aucun changement.

Le pays avec le coût total moyen le plus élevé pour une violation de données

(Source: ibm.com)

39. Les soins de santé ont le coût total moyen le plus élevé d'une violation de données à 9.23 millions de dollars.

Bien que les cyberattaques ne fassent aucune différence entre les industries, certaines verticales subissent plus de pertes que d'autres. La santé est l'industrie avec le coût total moyen le plus élevé d'une violation de données à 9.23 millions de dollars. Les soins de santé ont également la plus forte augmentation entre 2020 et 2021 avec 2.10 millions de dollars.

En deuxième place, nous avons le secteur financier, avec le coût total moyen d'une violation de données à 5.72 millions de dollars, une légère baisse par rapport aux coûts de 5.85 millions de dollars enregistrés en 2020. Pharma est en troisième position, avec un coût total moyen de 5.04 millions de dollars.

Le secteur de l'énergie enregistre la plus forte baisse de tous les secteurs verticaux examinés. Le coût total moyen d'une violation de données en 2020 était de 6.39 millions de dollars. Ce coût est tombé à 4.65 millions de dollars en 2021, soit une baisse de 27.2 %, faisant passer le secteur de l'énergie de la deuxième à la cinquième place. 

Industrie avec le coût total moyen le plus élevé pour une violation de données

(Source: ibm.com)

40. Les affaires perdues sont la catégorie avec le coût total moyen le plus élevé d'une violation de données à 1.59 million de dollars de pertes enregistrées.

Les coûts totaux d'une violation de données peuvent être regroupés en quatre catégories : perte d'activité, réponse post-violation, notification, détection et escalade. 

Les affaires perdues sont la catégorie avec le coût total moyen le plus élevé d'une violation de données avec une part de 38 %, ce qui se traduit par 1.59 million de dollars de pertes enregistrées. Ces coûts comprennent tout ce qui va de l'interruption des activités et des pertes de revenus aux temps d'arrêt du système, ainsi que le coût des clients perdus et l'acquisition de nouveaux clients par la suite. 

En deuxième lieu, nous avons les coûts de détection et d'escalade, avec un coût total moyen de 1.24 million de dollars, soit 29 % des pertes, suivis de la réponse post-violation de données (1.14 million de dollars - 27 %) et de la notification (0.27 million de dollars - 6 %). .

(Source: ibm.com)

41. Les informations personnelles des clients sont le type d'enregistrement perdu ou volé le plus coûteux, avec une perte moyenne de 180 USD par enregistrement.

Toutes les violations de données ne coûtent pas le même montant à l'entreprise. Les plus coûteux sont les enregistrements PII des clients perdus ou volés. Ces types d'enregistrements peuvent générer un coût de 180 $ par enregistrement en moyenne. Le deuxième type d'enregistrement le plus cher est celui des employés PII (176 $ par enregistrement).

En troisième et quatrième positions, nous avons la propriété intellectuelle (169 $ par enregistrement perdu ou volé) et les autres données sensibles (165 $ par enregistrement). Étonnamment, la violation de vos données client anonymisées coûte également cher, en moyenne 157 $ par enregistrement. 

(Source: ibm.com)

42. De tous les vecteurs d'attaque en 2021, les informations d'identification compromises étaient les plus courantes, représentant 20 % des violations globales et générant 4.37 millions de dollars de coûts.

Il existe dix vecteurs d'attaque initiale communs. Chacun d'eux a une fréquence et un coût différents. En 2021, les trois principales méthodes les plus courantes pour obtenir un accès non autorisé à un réseau par la proportion de violations étaient :

  1. Informations d'identification compromises - 20% (4.37 millions de dollars de coûts)
  2. Hameçonnage – 17 % (coûts de 4.65 millions de dollars)
  3. Mauvaise configuration du cloud – 15 % (3.86 millions de dollars de coûts)

Les méthodes de cyberattaque les plus coûteuses sont les suivantes :

  1. Compromis de courrier électronique professionnel - 5.00 millions de dollars de coûts
  2. Hameçonnage – 4.65 millions de dollars de coûts
  3. Initiés malveillants - 4.61 millions de dollars de coûts
  4. Ingénierie sociale – 4.47 millions de dollars de coûts
  5. Informations d'identification compromises - 4.37 millions de dollars de coûts.

En examinant la fréquence de vecteurs d'attaque spécifiques en 2020 et 2021, il devient clair que le phishing est devenu plus courant, grimpant à la deuxième position, tandis que la mauvaise configuration du cloud est devenue moins courante, se terminant en troisième position.

Entre 2020 et 2021, les vulnérabilités des logiciels tiers sont passées de la troisième à la quatrième en fréquence. En 2021, c'était le vecteur d'attaque initial dans seulement 14 % des violations, alors qu'en 2020, c'était le vecteur d'attaque initial dans 16 % des violations.

(Source: ibm.com)

43. S'il faut plus de 200 jours à une entreprise pour détecter une faille, des coûts moyens de 4.87 millions de dollars seront générés.

Un cycle de vie de violation de données est un temps qui s'écoule entre la première détection d'une violation et son éventuel confinement. S'il faut plus de 200 jours à une entreprise pour détecter une faille, le coût moyen généré sera de 4.87 millions de dollars.

Même les organisations avec une IA de sécurité et une automatisation entièrement déployées sont vulnérables. Le coût moyen d'une violation de données dans ces entreprises était de 2.90 millions de dollars. Les organisations dont 81 à 100 % des employés travaillent à distance ont également enregistré un coût moyen élevé d'une violation de données à 5.54 millions de dollars.

Rester conforme peut faire une différence en termes de sécurité et de coûts. Les organisations confrontées à de nombreux et fréquents manquements à la conformité ont dû couvrir en moyenne 5.65 millions de dollars en coûts de violation de données. 

(Source: ibm.com)

44. Le cycle de vie moyen des violations de données était d'une semaine plus long en 2021 qu'il ne l'était en 2020.

En 2021, les organisations avaient besoin d'une semaine de plus qu'en 2020 pour contenir une violation de données. Le temps nécessaire pour détecter une violation reste élevé. En 2021, les organisations ont consacré environ 212 jours à la détection des failles et 75 autres à leur confinement. Cela signifie que nous avons affaire à un cycle de vie de 287 jours. 

Pour être clair, si une brèche se produit le 1er avril, il y a de fortes chances qu'une entreprise ne puisse pas la contenir avant le 14 janvier de l'année suivante.

Temps moyen pour identifier et contenir une violation de données

(Source: ibm.com)

45. Un cycle de vie de violation de données de moins de 200 jours entraîne des coûts inférieurs de 30 % à un cycle de vie de violation de données plus long.

Plus le cycle de vie d'une violation de données est long, plus il sera coûteux. En fait, les cycles de vie de moins de 200 jours entraînent des coûts 30 % inférieurs à ceux des cycles de vie plus longs. En 2021, si une entreprise a passé plus de 200 jours pour identifier une violation, elle a engagé en moyenne 4.87 millions de dollars de coûts. En revanche, si cela prenait moins de 200 jours, cela entraînait en moyenne des coûts de 3.61 millions de dollars.

Soustrayez ces chiffres, et vous pouvez voir que l'écart existant de 1.26 million de dollars est, en fait, la différence de 29.7 % discutée plus tôt. Par rapport aux chiffres de 2020, l'écart entre ces deux types de violations a augmenté de 240,000 XNUMX $. 

(Source: ibm.com)

46. De tous les facteurs contribuant aux coûts de violation de données, les échecs de conformité d'amplification ont le plus d'impact, générant une moyenne énorme de 5.65 millions de dollars de coûts.

Comment les organisations avec un niveau élevé d'échecs de conformité se comparent-elles à celles avec de faibles niveaux en termes de coûts de violation de données ? Il n'y a pas de surprise ici. Les entreprises ayant des niveaux élevés d'échec de conformité ont subi un coût moyen de violation de données de 5.65 millions de dollars. Cela comprend les amendes, les pénalités et les poursuites qui en résultent. 

D'un autre côté, les entreprises ayant de faibles niveaux d'échec de conformité ont subi un coût moyen de violation de données de seulement 3.35 millions de dollars. C'est un euphémisme de dire que la différence est statistiquement significative étant donné qu'elle s'élève à 2.3 millions de dollars ou 51.1 %.

(Source: ibm.com)

47. Les organisations ayant installé une architecture de sécurité Zero Trust ont subi un coût moyen de violation de données de 5.04 millions de dollars. 

L'architecture de sécurité Zero Trust est toujours pénétrable, ce qui pourrait entraîner des coûts moyens de violation de données de 5.04 millions de dollars. Cette architecture s'appuie sur l'IA et l'analyse. Il utilise l'IA pour valider les données, les ressources et les connexions entre les utilisateurs, en supposant que les identités des utilisateurs ou le réseau sont déjà compromis par défaut.

Seulement 35 % des organisations ont partiellement ou entièrement déployé une architecture de sécurité Zero Trust.

(Source: ibm.com)

48. La proportion d'organisations disposant d'une IA et d'une automatisation de sécurité entièrement ou partiellement déployées a augmenté de 6 % entre 2020 et 2021.

Les résultats de l' IBM Une étude a mis en lumière l’état des taux d’adoption de l’IA en matière de sécurité et de l’automatisation :

  • 25 % des organisations ont entièrement déployé l'automatisation de la sécurité.
  • 40 % des organisations ont partiellement déployé l'automatisation de la sécurité.
  • 35 % des organisations n'ont toujours pas déployé l'automatisation de la sécurité.

Par rapport aux chiffres de 2020, cela montre une augmentation de 6 % de la part des organisations qui ont entièrement ou partiellement déployé l'IA et l'automatisation de la sécurité. En 2020, le pourcentage d'organisations ayant entièrement ou partiellement déployé l'automatisation de la sécurité n'était que de 59 %, contre 65 % en 2021. Cela signifie que les organisations commencent lentement mais sûrement à voir la valeur de l'automatisation de la sécurité.

(Source: ibm.com)

49. Les organisations dotées de niveaux élevés d'IA et d'automatisation ont enregistré les économies de coûts liées aux violations de données les plus importantes.

La différence dans les économies de coûts liées aux violations de données entre les organisations dotées d'IA de sécurité et d'automatisation et celles qui n'en ont pas est significative. En 2021, les organisations sans IA de sécurité ni automatisation ont subi des coûts moyens de violation de données de 6.71 millions de dollars, par rapport aux organisations disposant d'une automatisation de la sécurité entièrement déployée qui ont enregistré des coûts moyens de violation de seulement 2.90 millions de dollars. 

La différence de coûts en 2021 était de 3.81 millions de dollars, ce qui est encore plus important que la différence par rapport à 2020. En 2020, les organisations sans IA de sécurité et automatisation ont subi des coûts de violation moyens de 6.03 millions de dollars, tandis que celles qui n'en ont pas ont vu des coûts de violation moyens de 2.45 millions de dollars. Le coût d'une violation à tous les niveaux de déploiement affiche une croissance positive dans les deux cas. 

Coût moyen d'une violation de données par niveau de déploiement de l'automatisation de la sécurité

(Source: ibm.com)

50. Il a fallu aux entreprises disposant d'une IA de sécurité et d'une automatisation entièrement déployées 184 jours pour identifier et 63 jours pour contenir une violation de données, ce qui a entraîné un cycle de vie de violation de données de 247 jours au total. 

Il est logique de supposer que les organisations avec une IA de sécurité et une automatisation entièrement déployées connaissent des cycles de vie de violation de données plus courts que celles qui sont partiellement et non déployées. Voici les chiffres.

Les organisations disposant d'une automatisation de la sécurité entièrement déployée ont passé, en moyenne, 184 jours à identifier la violation et 63 jours à la contenir. Soit 247 jours au total.

Les organisations avec une IA de sécurité et une automatisation partiellement déployées ont passé environ 212 jours à identifier une violation et 77 jours à la contenir, ce qui représente 289 jours au total. Et enfin, les organisations sans aucune solution d'IA et d'automatisation de sécurité ont passé 239 jours à identifier et 85 jours à contenir une violation en moyenne, pour un total de 324 jours.

(Source: ibm.com)

51. Le coût total moyen d'une violation de données du modèle de cloud hybride était de 3.61 millions de dollars par rapport au coût total moyen d'une violation du modèle de cloud public de 4.80 millions de dollars.

Sur trois modèles de cloud, le cloud hybride semble avoir le coût total moyen le plus bas d'une violation de données. En 2021, son coût total moyen de violation était de 3.61 millions de dollars. Les plages dans les clouds privés représentaient un coût moyen de 4.55 millions de dollars, tandis que le cloud public avait le coût total moyen le plus élevé d'une violation à 4.80 millions de dollars. 

(Source: ibm.com)

Conclusion

Après avoir soigneusement examiné les statistiques, il est devenu clair que les cyberattaques sont omniprésentes et en croissance. Les informations d'identification compromises, le phishing et les solutions cloud mal configurées continueront très probablement d'être les principaux vecteurs d'attaque, associés à la montée des campagnes de désinformation et des fausses nouvelles 2.0 alimentées par l'IA. 

Comme vous pouvez le voir, l'industrie de la cybersécurité ne reste pas inactive. Les solutions d'IA et d'automatisation de la sécurité peuvent atténuer la plupart des risques de cybersécurité et minimiser les coûts d'une violation de données. Restez à l'écoute pendant que nous continuons à couvrir les statistiques de piratage les plus pertinentes !

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Envoyez ceci à un ami