Les 5 principales cybermenaces en 2020

Table des Matières

Qu’est-ce qu’une Cybermenace ?

Les cybermenaces peuvent être définies comme tout type d’action offensive visant les systèmes d’information informatiques, les infrastructures, les applications, les réseaux informatiques et bien plus encore. Leur objectif principal est le vol, l’altération, l’exposition ou la destruction de données, l’obtention d’un accès non autorisé à des informations sensibles ou l’utilisation non autorisée d’un bien particulier.
Les cybermenaces sont en augmentation. Selon un rapport de l’université du Maryland et de Symantec, il y a une cyberattaque toutes les 39 secondes et une augmentation de 600 % des cyberattaques a été enregistrée récemment. Ces chiffres soulignent la nécessité pour les organisations d’être proactives pour se protéger des pirates informatiques. Cela dit, cet article mettra en évidence les 5 types de cybermenaces les plus courantes en 2020, et comment prévenir chacune d’entre elles.

1. Cryptolocker / Ransomware

Comment cela fonctionne-t-il ? Un cryptolocker, également connu sous le nom de Ransomware, est une menace qui a acquis une grande notoriété au cours des dernières années. Il agit comme un cheval de Troie, infectant votre ordinateur et recherchant tous les fichiers qu’il peut chiffrer sur votre ordinateur et sur les autres appareils connectés au réseau. Une fois les fichiers chiffrés, une rançon payée en crypto-monnaie est demandée aux attaquants. Le refus de payer dans un délai précis peut entraîner la fuite ou la destruction pure et simple des données. Par exemple, une clinique médicale de Californie qui n’avait pas mis en place les mesures nécessaires a été contrainte de fermer définitivement ses portes à la suite d’un ransomware dévastateur qui a supprimé toutes les données de ses patients.
Comment les prévenir : L’un des moyens les plus efficaces de se remettre d’une attaque de ransomware est de sauvegarder régulièrement ses données. De cette façon, vous pouvez rétablir les systèmes infectés dans l’état où ils se trouvaient avant d’être cryptés, ce qui limite l’impact sur vos opérations commerciales et sauve vos précieuses données. Il est également recommandé de filtrer les e-mails .exe dans votre client de messagerie et de n’ouvrir que les pièces jointes provenant d’expéditeurs connus, car 93 % des attaques de ransomware se sont produites par le biais d’une pièce jointe d’un e-mail de phishing infecté.
En plus de ces mesures, vous devez toujours effectuer des mises à jour lorsque cela est possible. Qu’il s’agisse de logiciels, d’antivirus ou de systèmes d’exploitation sur vos ordinateurs/réseaux, une grande partie des mises à jour sont publiées pour corriger les failles de sécurité. Une fois que ces vulnérabilités sont connues du public, les pirates les intègrent à leur panoplie d’outils et recherchent toutes les cibles vulnérables qui n’ont pas effectué la mise à jour. Ils utilisent des robots qui parcourent constamment l’internet à la recherche de ces vulnérabilités afin d’infecter les systèmes vulnérables. Un bon exemple est celui de Microsoft qui exhorte ses utilisateurs à mettre à jour leurs serveurs Windows après avoir détecté des exploitations actives d’une vulnérabilité critique récemment corrigée dans une mise à jour. Un autre exemple est l’une des plus grandes attaques par ransomware de l’histoire, qui a visé les centres médicaux du NHS au Royaume-Uni. Cette attaque par ransomware, qui a coûté plus de 92 millions d’euros au NHS, s’est produite grâce à l’exploitation d’une vulnérabilité dans une version obsolète de Windows.

2. Attaque de type Cross-Site Scripting (XSS)

Comment cela fonctionne-t-il ? Les attaques XSS utilisent des ressources web tierces pour exécuter des scripts dans le navigateur web (ou l’application « scriptable ») de l’utilisateur visé. Si les attaquants peuvent utiliser des méthodes XSS dans VBScript, ActiveX ou Flash, JavaScript est le langage de programmation le plus couramment utilisé par les cybercriminels, principalement en raison de sa large diffusion sur Internet.
Dans le cas d’une attaque XSS, l’attaquant injecte une charge utile contenant du JavaScript malveillant dans une application ou dans la base de données d’un site web. Lorsque la victime demande une page spécifique sur le site Web ou l’application Web, la page transmet la charge utile de l’attaquant au navigateur de la victime dans le corps du HTML. Le navigateur exécute alors le script malveillant et extrait le « cookie » de la victime. Par la suite, l’attaquant peut utiliser ce cookie pour détourner la session et usurper l’identité de l’utilisateur. Cette vulnérabilité est souvent classée comme critique selon le CVSS(Common Vulnerability Scoring System) en fonction de son emplacement dans votre application, ce qui nécessite une attention immédiate.
Comment s’en protéger : La meilleure façon de protéger votre entreprise contre cette cybermenace est de réaliser un test d’intrusion complet. Un test d’intrusion confirmera l’existence de vulnérabilités au sein de vos applications ou de vos réseaux, par exemple des vulnérabilités aux attaques XSS. Appuyée par des preuves, elle prouvera l’impact que cette vulnérabilité pourrait avoir sur vos utilisateurs ou votre entreprise dans son ensemble si elle était exploitée par des pirates. Les tests d’intrusion vous permettent ainsi de hiérarchiser ce qui doit être corrigé par des recommandations techniques concrètes. Il vous donne le point de vue d’un attaquant en reproduisant les techniques qu’il utiliserait dans une cyberattaque réelle, en identifiant toutes les façons dont ces attaques XSS pourraient être réalisées et comment vous pouvez exactement les prévenir.

3. Menace de l’initié

Comment cela fonctionne-t-il ? Comme son nom l’indique, les cybermenaces internes proviennent d’une source interne, comme les employés actuels ou anciens, les contractants ou les associés. Ces personnes disposent de plus d’informations sur les mesures de sécurité, les données et les systèmes informatiques de l’organisation, qu’elles peuvent potentiellement exploiter à des fins malveillantes. Ces attaquants sont généralement connectés directement au réseau interne de votre entreprise, qui est connu pour être moins sécurisé que les réseaux externes. Grâce à cet accès et à ces connaissances spécifiques, ils peuvent accéder à des actifs critiques pour l’entreprise qui ne sont pas correctement sécurisés en interne et les compromettre.
Comment prévenir : Pour protéger votre entreprise contre les menaces internes, il est essentiel de procéder périodiquement à des évaluations de la cybersécurité à l’échelle de l’entreprise et de documenter clairement les mesures de cybersécurité. Les réseaux et les systèmes doivent être rigoureusement segmentés et l’accès fourni aux employés doit être limité au strict minimum. En outre, il est crucial de faire auditer régulièrement par un tiers les autorisations et la segmentation de vos utilisateurs afin de s’assurer qu’ils ne peuvent pas élever leurs privilèges au sein de vos systèmes, ce qui leur permettrait d’obtenir un accès non autorisé à des actifs critiques.

4. Hameçonnage

Comment cela fonctionne-t-il ? Lesattaques par hameçonnage sont des courriels convaincants envoyés pour persuader un employé d’effectuer une certaine action (par exemple : télécharger une pièce jointe infectée ou fournir ses informations d’identification sur une page web malveillante). Il se fait souvent passer pour une source de confiance, comme un client, un fournisseur, le gouvernement ou même un autre employé. Il peut être très ciblé (envoyé à certains employés seulement) ou prendre la forme d’une campagne de courriels de masse envoyés à chaque employé. Les escrocs agissent généralement sous un prétexte faisable, comme remplir un document pour une nouvelle politique de l’entreprise. Ils exploitent souvent des informations connues du public pour rendre leurs courriels aussi convaincants que possible ou renvoient à des pages web qui reproduisent une ressource à laquelle l’utilisateur peut faire confiance, hébergée sur un domaine web dont le nom est similaire à celui de l’usurpateur. Le phishing est le principal vecteur d’infection utilisé par les groupes d’attaque pour réaliser divers types de cyberattaques et s’est révélé très efficace dans les organisations de toutes tailles.
Comment prévenir : Les employés qui traitent régulièrement les e-mails doivent être formés de manière approfondie pour identifier les tentatives de phishing et leur niveau de sensibilisation doit être régulièrement évalué à l’aide d’un test de phishing. Ces tests reproduisent un véritable scénario de phishing tel qu’il serait exécuté par des pirates informatiques. De cette manière, les entreprises peuvent savoir quels employés sont susceptibles de tomber dans le piège des attaques par hameçonnage, de sorte qu’ils puissent être formés davantage pour les identifier. Elle prouvera également à ses employés qu’elle représente réellement un risque pour l’entreprise. Les organisations disposant d’un environnement Office 365 devraient également envisager l’ATP(Advanced Threat Protection) de Microsoft, qui intègre des protections contre le phishing.

Pour résumer

Comme vous pouvez le constater à partir des 5 types de cybermenaces évoqués ci-dessus, les attaquants modernes utilisent une grande variété de méthodes pour cibler votre entreprise. Il est important de noter qu’il ne s’agit là que d’attaques courantes, mais qu’elles ne font qu’effleurer la surface des cyberattaques courantes. C’est pourquoi il est crucial pour toute entreprise d’organiser une bonne défense contre les cybermenaces. Les mesures restent les mêmes, quel que soit le type d’attaque que vous essayez de prévenir :

  • Maintenez vos systèmes et logiciels à jour
  • Évaluer et former vos employés
  • Vérifier vos privilèges d’utilisateur
  • Segmentez vos réseaux et vos actifs
  • Effectuez régulièrement des tests d’intrusion
  • Utiliser un modèle de moindre privilège dans votre environnement informatique
  • Sauvegardez régulièrement vos données
  • Auditer en permanence vos systèmes informatiques

Partagez cet article sur les réseaux sociaux:

Abonnez-vous à l'Infolettre!

Abonnez-vous à notre bulletin mensuel pour rester au fait des principaux risques de cybersécurité.

Hidden
Hidden
MM slash DD slash YYYY

Publications Récentes

Catégories

Principaux Services

Les Dernières Articles de Vumetric

Qu’il s’agisse des tendances du secteur ou des meilleures pratiques recommandées, lisez-le ici en premier :

Faites nous part de vos besoins.
Obtenez une réponse le même jour ouvrable.

Faites nous part de vos besoins. Obtenez une réponse le même jour ouvrable.

Complétez le formulaire suivant et obtenez la réponse d’un expert le prochain jour ouvrable.

Un besoin urgent? Appelez-nous au 1-877-805-7475 ou prenez rendez-vous.

PCI-DSS

Une fois le formulaire envoyé:

  • Nous vous contactons pour connaître vos objectifs
  • Nous travaillons ensemble pour définir la portée du projet.
  • Vous obtenez une soumission tout incluse, sans engagement.

Hidden
Hidden
MM slash DD slash YYYY
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
Scroll to Top

PRENEZ RENDEZ-VOUS

Veuillez Entrer
Votre Courriel Corporatif

Hidden
Hidden
MM slash DD slash YYYY
This site is registered on wpml.org as a development site.