5 statistiques à prendre en compte avant de planifier votre stratégie de cybersécurité

#
 

Si vous pensiez que cette année serait une année où votre organisation ne serait pas préoccupée par la cybersécurité, détrompez-vous. Six mois après le début de l’année, nous avons déjà assisté à certaines des plus grandes violations de la cybersécurité et des données de l’histoire. Elles ont touché non seulement des organisations, mais aussi des pays entiers sur plusieurs continents. La réalité effrayante est que les pirates trouvent constamment de nouveaux moyens de tirer parti des vulnérabilités des systèmes pour voler ou crypter illégalement des données. Il est donc préférable d’en savoir le plus possible sur ce à quoi vous êtes confronté. Voici une liste de statistiques sur les cyberattaques qui peut sembler terrifiante. Mais armée de ces informations, votre organisation devrait être en mesure de formuler une stratégie efficace pour renforcer la cybersécurité. 

 

1. 95 % des cyberattaques prennent la forme d’une escroquerie par hameçonnage ou d’autres formes d’ingénierie sociale. Parmi celles-ci, 71 % sont des courriels de spear-phishing. La forme la plus élémentaire de vol de données reste une menace prévalente pour la cybersécurité. Et cela est principalement dû à l’erreur humaine. De nombreuses entreprises ont admis qu’une grande partie de leur personnel a encore du mal à identifier les courriels de spear phishing. En fait, des études ont révélé que plus de 400 entreprises et particuliers reçoivent des e-mails de phishing chaque jour. 

 

2. Les rançongiciels (ou ransomwares), qui constituent une forme de cyberattaques en vogue, sont en constante augmentation. Bien qu’elles ne soient pas aussi répandues que le phishing, les attaques par ransomware sont devenues la deuxième menace de cybersécurité la plus pressante au niveau mondial. On estime que plus de 4 000 attaques par ransomware ont lieu chaque jour, soit une toutes les 22 secondes. Des études prévoient que cette estimation passera à une attaque toutes les 14 secondes. 

 

3. Une autre nouvelle tendance est l’utilisation de techniques sans fichier pour perpétrer des cybercrimes. Les cyberattaques sans fichier ont réussi à contourner les solutions de sécurité mises en place pour lutter contre les formes plus traditionnelles de piratage. L’absence de méthodes valables pour contrer cette forme évoluée de cybercriminalité a entraîné un malaise croissant parmi les institutions et les entreprises. Une étude a révélé que 77 % des cyberattaques réussies en 2017 ont été menées à l’aide de techniques sans fichier. Selon les prévisions, ce chiffre devrait tripler d’ici à la fin de 2018. 

 

4. Les antivirus se révèlent inefficaces pour lutter contre les cybermenaces en constante évolution qui pèsent aujourd’hui sur les organisations. Près de 69 % des organisations ont admis qu’elles ne croient pas que les logiciels antivirus dans lesquels elles ont investi puissent contribuer à bloquer les menaces. Ils ne peuvent tout simplement pas suivre le rythme. C’est pourquoi la plupart des entreprises se tournent vers des solutions plus récentes pour assurer la protection et la sécurité de leurs données. En plus des logiciels antivirus, les entreprises ont ajouté une couche supplémentaire de protection avancée. Certaines se tournent vers les solutions EDR. Et d’autres ont complètement abandonné les logiciels antivirus et se sont tournées vers l’IA. 

 

5. L’effet secondaire le plus évident de l’évolution de la cybersécurité et de ses menaces est son incidence sur le portefeuille des entreprises. Il devient de plus en plus coûteux de s’offrir une sécurité de premier ordre pour ses données et de la gérer également. Selon les prévisions, d’ici la fin de l’année 2018, les dépenses mondiales en matière de cybersécurité devraient atteindre 96 millions d’euros. Cependant, très peu d’organisations pensent qu’elles disposent des ressources adéquates pour activer efficacement les protocoles de sécurité. Mais le bon côté des choses, c’est que de plus en plus d’entreprises sont prêtes à dépenser ce qu’il faut pour protéger leurs données. Car les dépenses liées à la récupération de données corrompues ou violées sont bien plus élevées.