Les 5 principales cybermenaces en 2020

Table des Matières

Qu’est-ce qu’une cybermenace ?

Les cybermenaces peuvent être définies comme tout type d’action offensive visant les systèmes d’information informatiques, les infrastructures, les applications, les réseaux informatiques et bien d’autres choses encore. Leur objectif principal est le vol, l’altération, l’exposition ou la destruction de données, l’obtention d’un accès non autorisé à des informations sensibles ou l’utilisation non autorisée d’un bien particulier.

Les cybermenaces sont en augmentation. Selon un rapport de l’université du Maryland et de Symantec, une cyberattaque se produit toutes les 39 secondes. Ces chiffres soulignent la nécessité pour les organisations d’être proactives pour se protéger des pirates informatiques. Cela dit, cet article mettra en évidence les 5 types de cybermenaces les plus courantes en 2020, et comment prévenir chacune d’entre elles.

1. Cryptolocker / Ransomware

Comment cela fonctionne-t-il ? Un cryptolocker, également connu sous le nom de Ransomware, est une menace qui a acquis une grande notoriété au cours des dernières années. Il agit comme un cheval de Troie, infectant votre ordinateur et recherchant tous les fichiers qu’il peut chiffrer sur votre ordinateur et sur les autres appareils connectés au réseau. Une fois les fichiers chiffrés, une rançon payée en crypto-monnaie est demandée aux attaquants. Le refus de payer dans un délai précis peut entraîner la fuite ou la destruction pure et simple des données. Par exemple, une clinique médicale de Californie qui n’avait pas mis en place les mesures nécessaires a été contrainte de fermer définitivement ses portes à la suite d’un ransomware dévastateur qui a supprimé toutes les données de ses patients.

Comment les prévenir : L’un des moyens les plus efficaces de se remettre d’une attaque de ransomware est de sauvegarder régulièrement ses données. De cette façon, vous pouvez rétablir les systèmes infectés dans l’état où ils se trouvaient avant d’être cryptés, ce qui limite l’impact sur vos opérations commerciales et sauve vos précieuses données. Il est également recommandé de filtrer les e-mails .exe dans votre client de messagerie et de n’ouvrir que les pièces jointes provenant d’expéditeurs connus, car 93 % des attaques de ransomware se sont produites par le biais d’une pièce jointe d’un e-mail de phishing infecté.

En plus de ces mesures, vous devez toujours effectuer des mises à jour lorsque cela est possible. Qu’il s’agisse de logiciels, d’antivirus ou de systèmes d’exploitation sur vos ordinateurs/réseaux, une grande partie des mises à jour sont publiées pour corriger les failles de sécurité. Une fois que ces vulnérabilités sont connues du public, les pirates les intègrent à leur panoplie d’outils et recherchent toutes les cibles vulnérables qui n’ont pas effectué la mise à jour. Ils utilisent des robots qui parcourent constamment l’internet à la recherche de ces vulnérabilités afin d’infecter les systèmes vulnérables. Un bon exemple est celui de Microsoft qui exhorte ses utilisateurs à mettre à jour leurs serveurs Windows après avoir détecté des exploitations actives d’une vulnérabilité critique récemment corrigée dans une mise à jour. Un autre exemple est l’une des plus grandes attaques par ransomware de l’histoire, qui a visé les centres médicaux du NHS au Royaume-Uni. Cette attaque par ransomware, qui a coûté plus de 92 millions d’euros au NHS, s’est produite grâce à l’exploitation d’une vulnérabilité dans une version obsolète de Windows.

2. Attaque de type Cross-Site Scripting (XSS)

Comment cela fonctionne-t-il ? Les attaques XSS utilisent des ressources web tierces pour exécuter des scripts dans le navigateur web (ou l’application « scriptable ») de l’utilisateur visé. Si les attaquants peuvent utiliser des méthodes XSS dans VBScript, ActiveX ou Flash, JavaScript est le langage de programmation le plus couramment utilisé par les cybercriminels, principalement en raison de sa large diffusion sur Internet.

Dans le cas d’une attaque XSS, l’attaquant injecte une charge utile contenant du JavaScript malveillant dans une application ou dans la base de données d’un site web. Lorsque la victime demande une page spécifique sur le site Web ou l’application Web, la page transmet la charge utile de l’attaquant au navigateur de la victime dans le corps du HTML. Le navigateur exécute alors le script malveillant et extrait le « cookie » de la victime. Par la suite, l’attaquant peut utiliser ce cookie pour détourner la session et usurper l’identité de l’utilisateur. Cette vulnérabilité est souvent classée comme critique selon le CVSS(Common Vulnerability Scoring System) en fonction de son emplacement dans votre application, ce qui nécessite une attention immédiate.

Comment s’en prémunir ? La meilleure façon de protéger votre entreprise contre cette cybermenace est de mener un test d’intrusion complet. Un test d’intrusion confirmera l’existence de vulnérabilités au sein de vos applications ou réseaux – telles que les vulnérabilités aux attaques XSS. Appuyée par des preuves, elle prouvera l’impact que cette vulnérabilité pourrait avoir sur vos utilisateurs ou votre entreprise dans son ensemble si elle était exploitée par des pirates. Les tests d’intrusion vous permettent ainsi de hiérarchiser ce qui doit être corrigé par des recommandations techniques concrètes. Il vous donne le point de vue d’un attaquant en reproduisant les techniques qu’il utiliserait dans une cyberattaque réelle, en identifiant toutes les façons dont ces attaques XSS pourraient être réalisées et comment vous pouvez exactement les prévenir.

3. Menace de l’initié

Comment cela fonctionne-t-il ? Comme son nom l’indique, les cybermenaces internes proviennent d’une source interne, comme les employés actuels ou anciens, les contractants ou les associés. Ces personnes disposent de plus d’informations sur les mesures de sécurité, les données et les systèmes informatiques de l’organisation, qu’elles peuvent potentiellement exploiter à des fins malveillantes. Ces attaquants sont généralement connectés directement au réseau interne de votre entreprise, qui est connu pour être moins sécurisé que les réseaux externes. Grâce à cet accès et à ces connaissances spécifiques, ils peuvent accéder à des actifs critiques pour l’entreprise qui ne sont pas correctement sécurisés en interne et les compromettre.

Comment prévenir : Pour protéger votre entreprise contre les menaces internes, il est essentiel de procéder périodiquement à des évaluations de la cybersécurité à l’échelle de l’entreprise et de documenter clairement les mesures de cybersécurité. Les réseaux et les systèmes doivent être rigoureusement segmentés et l’accès fourni aux employés doit être limité au strict minimum. En outre, il est crucial de faire auditer régulièrement par un tiers les autorisations et la segmentation de vos utilisateurs afin de s’assurer qu’ils ne peuvent pas élever leurs privilèges au sein de vos systèmes, ce qui leur permettrait d’obtenir un accès non autorisé à des actifs critiques.

4. Hameçonnage

Comment cela fonctionne-t-il ? Lesattaques par hameçonnage sont des courriels convaincants envoyés pour persuader un employé d’effectuer une certaine action (par exemple : télécharger une pièce jointe infectée ou fournir ses informations d’identification sur une page web malveillante). Il se fait souvent passer pour une source de confiance, comme un client, un fournisseur, le gouvernement ou même un autre employé. Il peut être très ciblé (envoyé à certains employés seulement) ou prendre la forme d’une campagne de courriels de masse envoyés à chaque employé. Les escrocs agissent généralement sous un prétexte faisable, comme remplir un document pour une nouvelle politique de l’entreprise. Ils exploitent souvent des informations connues du public pour rendre leurs courriels aussi convaincants que possible ou renvoient à des pages web qui reproduisent une ressource à laquelle l’utilisateur peut faire confiance, hébergée sur un domaine web dont le nom est similaire à celui de l’usurpateur. Le phishing est le principal vecteur d’infection utilisé par les groupes d’attaque pour réaliser divers types de cyberattaques et s’est révélé très efficace dans les organisations de toutes tailles.

Comment prévenir : Les employés qui traitent régulièrement les e-mails doivent être formés de manière approfondie pour identifier les tentatives de phishing et leur niveau de sensibilisation doit être régulièrement évalué à l’aide d’un test de phishing. Ces tests reproduisent un véritable scénario de phishing tel qu’il serait exécuté par des pirates informatiques. De cette manière, les entreprises peuvent savoir quels employés sont susceptibles de tomber dans le piège des attaques par hameçonnage, de sorte qu’ils puissent être formés davantage pour les identifier. Elle prouvera également à ses employés qu’elle représente réellement un risque pour l’entreprise. Les organisations disposant d’un environnement Office 365 devraient également envisager l’ATP(Advanced Threat Protection) de Microsoft, qui intègre des protections contre le phishing.

Pour résumer

Comme vous pouvez le constater à partir des 5 types de cybermenaces évoqués ci-dessus, les attaquants modernes utilisent une grande variété de méthodes pour cibler votre entreprise. Il est important de noter qu’il ne s’agit là que d’attaques courantes, mais qu’elles ne font qu’effleurer la surface des cyberattaques courantes. C’est pourquoi il est crucial pour toute entreprise d’organiser une bonne défense contre les cybermenaces. Les mesures restent les mêmes, quel que soit le type d’attaque que vous essayez de prévenir :

  • Maintenez vos systèmes et logiciels à jour
  • Évaluer et former vos employés
  • Vérifier vos privilèges d’utilisateur
  • Segmentez vos réseaux et vos actifs
  • Effectuer régulièrement des tests d’intrusion
  • Utiliser un modèle de moindre privilège dans votre environnement informatique
  • Sauvegardez régulièrement vos données
  • Auditer en permanence vos systèmes informatiques
Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Partager cet article sur les médias sociaux :

Articles de Blogue Récents

Services en Vedette

Catégories

Les Derniers Articles de Blogue de Vumetric

Qu’il s’agisse des dernières tendances du secteur ou des bonnes pratiques à adopter, apprenez-en davantage sur la cybersécurité:

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.