Rapport SecureLink et Ponemon 2022


  • FrançaisFrançais


  • Le deuxième rapport annuel de SecureLink et du Ponemon Institute note que l’impact financier des cyberattaques s’élève en moyenne à 9 millions de dollars.

    Austin, Texas — SecureLinkun leader de la gestion des accès critiques, et le Ponemon Institute ont publié aujourd’hui un nouveau rapport intitulé “Treading Water : The State of Cybersecurity and Third-Party Remote Access Risk”, qui révèle que les organisations n’ont fait aucun progrès significatif dans l’atténuation des cyberattaques et ont, en fait, a connu une augmentation des attaques de tiers au cours de la dernière année.

    Le rapport souligne que si l’adoption accélérée par la pandémie de solutions basées sur le cloud et l’accès à distance ont transformé les industries, les stratégies de sécurité des organisations sont à la traîne par rapport à ces nouvelles technologies. Près de 60 % des organisations ont modifié leur structure de cybersécurité en réponse à un volume croissant de cybermenaces. Malgré cela, 49 % de ces organisations ont subi des attaques de tiers au cours des 12 derniers mois, contre seulement 44 % au cours des 12 mois précédents.

    “La tendance plus large à passer aux technologies SaaS et cloud signifie que davantage d’organisations s’appuient sur des tiers pour les pratiques commerciales de base, ce qui les expose à de plus grandes cyberattaques”, a commenté Joel Burleson-Davis, directeur de la technologie de SecureLink. «Ce que ce rapport montre très clairement, c’est que l’accès et le contrôle des tiers est quelque chose que chaque entreprise doit résoudre. Et bien qu’aucun logiciel ne puisse à lui seul résoudre tous les problèmes de cybersécurité actuels, un investissement initial dans des solutions fiables qui sécurisent tous les points d’accès et s’intègrent à la technologie existante sera toujours payant, surtout lorsque le coût des cyberattaques est si élevé.

    L’un des plus grands obstacles à une réforme significative de la cybersécurité est la complexité croissante des stratégies de sécurité, 67 % des organisations déclarant que la complexité d’un système est une considération primordiale lorsqu’elles déterminent comment elles peuvent améliorer leur infrastructure de cybersécurité. Les budgets limités et les pénuries de main-d’œuvre, qui ont rendu difficile le recrutement et la formation de personnel expert, empêchent également les organisations d’améliorer leurs stratégies de sécurité.

    « Dans un paysage de menaces tierces en constante évolution, les organisations doivent être proactives et innovantes dans leur approche pour prévenir les cyberattaques et les violations de données », a déclaré le Dr Larry Ponemon, président et fondateur du Ponemon Institute. « Les budgets de cybersécurité limités et le fait de ne pas disposer du niveau d’expertise interne souhaité obligent les organisations à investir judicieusement dans les pratiques qui comblent les lacunes de leurs pratiques de sécurité d’accès à distance tierces. Plus important encore, il s’agit notamment d’avoir un inventaire complet de tous les tiers ayant accès à leurs réseaux et de définir et classer les niveaux de risque pour les informations sensibles.

    Le rapport décrit les défis spécifiques auxquels les organisations sont confrontées alors qu’elles tentent de répondre à une nette augmentation des cyberattaques et aux nouvelles vulnérabilités provoquées par la transformation numérique. Les principales conclusions comprennent :

    • Hausse des cybermenaces : Au cours de l’année dernière, les entreprises ont dû s’adapter à un volume croissant de menaces, 75 % des personnes interrogées déclarant avoir constaté une augmentation significative des incidents de sécurité au cours des 12 derniers mois, le plus souvent en raison de vols d’informations d’identification, de ransomwares, de DDoS et de pertes ou appareils volés.
    • Trop d’accès et trop peu de surveillance : 70 % des organisations déclarent qu’une violation par un tiers est due à l’octroi d’un trop grand nombre d’accès. Dans le même temps, 50 % des organisations ne surveillent pas l’accès, même pour les données sensibles et confidentielles, et seulement 36 % des répondants documentent le niveau d’accès pour les utilisateurs internes et externes.
    • Résistance à l’automatisation de la sécurité : 51 % des organisations augmentent leur surveillance automatisée des menaces de sécurité. Cependant, 64 % des organisations s’appuient toujours sur des procédures de surveillance manuelles, qui coûtent en moyenne sept heures par semaine pour surveiller l’accès des tiers.
    • Sous-déclaration des violations de données de tiers : Les répondants signalant que leur organisation a subi une violation de données par un tiers sont passés de 51 % en 2021 à 56 % en 2022. Cependant, seuls 39 % des répondants se disent convaincus que le tiers les informerait si la violation de données provenait de leur organisation. .
    • Budgets cybersécurité limités : Plus de la moitié des organisations consacrent jusqu’à 20 % de leur budget à la cybersécurité, mais 35 % citent toujours le budget et les ressources comme un obstacle à une sécurité renforcée. Les violations qui en résultent ont un impact financier moyen de plus de 9 millions de dollars, sans compter les dommages et le vol d’actifs et d’infrastructures.
    • Audits des fournisseurs faibles : Les organisations continuent de s’appuyer sur des contrats pour gérer le risque de tiers des fournisseurs ayant accès à leurs informations sensibles, 60 % s’appuyant uniquement sur la réputation commerciale du tiers.

    Le rapport recommande aux organisations de s’adapter à l’évolution de l’environnement de sécurité actuel en réduisant la complexité de leur infrastructure de cybersécurité, en améliorant la gouvernance interne et en renforçant les pratiques de surveillance. Des informations supplémentaires provenant d’organisations hautement efficaces démontrent que l’affectation d’individus à la gestion des risques tiers, une documentation complète de l’accès au réseau et la garantie de la conformité en matière de sécurité sont toutes essentielles pour une solide préparation à la cybersécurité.

    L’étude a été menée par le Ponemon Institute pour le compte de SecureLink et comprend les réponses de 632 professionnels de l’informatique et de la sécurité engagés dans l’approche de leur organisation en matière de gestion des risques liés aux données de tiers distants. Les répondants sont basés aux États-Unis et couvrent cinq secteurs, dont les services financiers, la santé, l’éducation, l’industrie et la fabrication.

    Pour consulter les résultats complets et télécharger le rapport “Treading Water : The State of Cybersecurity and Third-Party Remote Access Risk” : https://www.securelink.com/research-reports/the-state-of-cybersecurity-and-third-party-remote-access-risk/.

    À propos de SecureLink
    SecureLink est le leader du secteur de la gestion des accès critiques, permettant aux organisations de sécuriser l’accès à leurs actifs les plus précieux, notamment les réseaux, les systèmes et les données. En s’appuyant sur les principes Zero Trust, l’apprentissage automatique et l’intelligence artificielle, SecureLink fournit des solutions de sécurité complètes pour gouverner, contrôler, surveiller et auditer les points d’accès les plus critiques et les plus risqués. Des organisations de plusieurs secteurs, notamment la santé, la fabrication, le gouvernement, le droit et les jeux, font confiance à SecureLink pour sécuriser toutes les formes d’accès critiques, de l’accès à distance pour les tiers à l’accès aux infrastructures critiques, aux informations réglementées, à l’informatique et à l’OT. Pour plus d’informations, visitez: www.securelink.com.

    Contact
    Mot de passe pour SecureLink
    securelink@codewordagency.com
    415-370-0716

    La poste Rapport SecureLink et Ponemon 2022 est apparu en premier sur L’industrie aujourd’hui.

    Source

    La Rédaction

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Copy code