Cybersecurity Blogue: Top 5 Cybermenaces en 2020 | Vumetric

Top 5 Cybermenaces en 2020

Top Cyber Menaces
Share on linkedin
Share on facebook
Share on twitter

Table des Matières

Qu’est-ce qu’une cybermenace ?

Les cybermenaces peuvent être définies comme tout type d’action offensive visant les systèmes informatiques, les infrastructures, les applications, les réseaux informatiques, etc. Leur objectif premier est le vol, l’altération, l’exposition ou la destruction de données, l’accès non autorisé à des informations sensibles ou l’utilisation non autorisée d’un atout de l’entreprise.

Les cybermenaces sont en constante augmentation. Selon un rapport de l’université du Maryland et de Symantec, il y a une cyberattaque toutes les 39 secondes et une augmentation de 600% des cyberattaques a été enregistrée récemment. Ces chiffres soulignent l’importance pour les organisations d’être proactives pour se protéger des pirates informatiques. Cela étant dit, cet article mettra en évidence les 5 types de cybermenaces les plus courantes en 2020 et comment prévenir chacune d’entre elles.

1. Cryptolocker / Ransomware

Comment elles fonctionnent: Un cryptolocker, également connu sous le nom de Ransomware, est une cyber menace qui a pris de l’ampleur au cours des dernières années. Il agit comme un cheval de Troie, en infectant votre ordinateur et en recherchant tous les fichiers qu’il peut crypter sur votre ordinateur et d’autres appareils connectés au réseau. Une fois les fichiers cryptés, une rançon payée en cryptomonnaie est réquisitionnée par les attaquants. Le refus de payer dans un délai précis peut entraîner la fuite ou la destruction totale des données. Par exemple, une clinique médicale en Californie qui n’avait pas mis en place les mesures nécessaires a été contrainte de fermer de façon permanente suite à un attaque par ransomware dévastatrice qui a effacé toutes les données de ses patients.

Comment le prévenir: L’un des moyens les plus efficaces de se remettre d’une attaque par Ransomware est à l’aide de copies de sauvegarde. En effectuant des sauvegardes ou « Backups » de façon régulière, vous pourrez remettre les systèmes infectés dans l’état où ils étaient avant d’être cryptés, ce qui limite l’impact sur vos activités commerciales et permet de conserver vos données critiques. Il est également recommandé de filtrer les extensions contenant des éxécutables (.exe) dans votre client de messagerie éléctonique et de n’ouvrir que les pièces jointes provenant d’expéditeurs connus, car 93% des attaques par Ransomware se produisent par le biais d’une pièce jointe de courriel infectée.

En plus de ces mesures, vous devriez effectuer vos mises à jour dès que possible. Qu’il s’agisse de logiciels, d’anti-virus ou de systèmes d’exploitation sur vos ordinateurs/réseaux, une quantité importante des mises à jour sont publiées pour corriger des vulnérabilités de sécurité. Une fois que ces vulnérabilités sont public, les pirates les incorporent dans leur boite à outils et recherchent des cibles vulnérables qui n’ont pas effectué la mise à jour. Ils utilisent des robots qui scannent constamment l’internet à la recherche de ces vulnérabilités afin d’infecter les systèmes vulnérables. Par exemple, Microsoft a récemment publié un communiqué avisant ses utilisateurs à mettre à jour leurs serveurs Windows après avoir détecté des exploitations actives d’une vulnérabilité critique récemment corrigée dans une mise à jour. Un autre exemple est l’une des plus grandes attaques par Ransomware de l’histoire, qui a visé les centres médicaux du NHS au Royaume-Uni. Cette attaque, qui a coûté plus de 92 millions d’euros au NHS, s’est produite par l’exploitation d’une vulnérabilité dans une version obsolète de Windows.

2. Attaque de Cross-Site Scripting (XSS)

Comment elles fonctionnent: Les attaques XSS utilisent des ressources web tierces pour exécuter des scripts dans le navigateur web de l’utilisateur ciblé (ou application « scriptable »). Alors que les attaquants peuvent utiliser les méthodes XSS dans le cadre de VBScript, ActiveX ou Flash, JavaScript est le langage de programmation le plus souvent utilisé par les cybercriminels, principalement en raison de sa grande présence sur Internet.

Dans une attaque XSS, l’attaquant injectera un « payload » avec du JavaScript malveillant dans la base de données d’une application ou d’un site web. Lorsque la victime tente d’accéder une page spécifique du site web ou de l’application web, la page transportera le « payload » de l’attaquant vers le navigateur de la victime dans son contenu HTML. Le navigateur exécute alors le script malveillant et extrait le « cookie » de la victime. Par la suite, l’attaquant peut utiliser ce cookie pour détourner la session et se faire passer pour l’utilisateur. Cette vulnérabilité est souvent considérée comme critique selon le CVSS (Common Vulnerability Scoring System) en fonction de l’endroit où elle existe dans votre application, nécessitant une attention immédiate.

Comment la prévenir: La meilleure façon de protéger votre entreprise contre cette cybermenace est de réaliser un test d’intrusion. Un test d’intrusion confirmera l’existence de vulnérabilités au sein de vos applications ou réseaux – telles que les vulnérabilités aux attaques XSS. S’appuyant sur des preuves, il démontrera l’impact que cette vulnérabilité pourrait avoir sur vos utilisateurs ou sur votre entreprise dans son ensemble si elle était exploitée par des pirates informatiques. Les tests d’intrusion vous permettent donc de prioriser les mesures à mettre en place par des recommandations techniques concrètes. Il vous donne la perspective d’un attaquant en reproduisant les techniques qu’il utiliserait dans une véritable cyberattaque, en identifiant toutes les façons dont ces attaques XSS pourraient être réalisées et comment vous pouvez les prévenir.

3. Menace internes

Comment elles fonctionnent: Comme son nom l’indique, les cyber-menaces internes proviennent d’une source interne, comme les employés actuels ou anciens, les entrepreneurs ou les associés. Ces personnes disposent de plus d’informations sur les mesures de sécurité en place, les données et les systèmes informatiques de l’organisation. Cela leur permet d’exploiter leurs connaissances à des fins malveillantes. Ces attaquants sont généralement connectés directement au réseau interne de votre entreprise, qui sont connus pour être moins sécurisés que les réseaux externes. Grâce à cet accès privilégié et à ces connaissances de l’entreprise, ils peuvent accéder à des atouts critiques de l’entreprise qui ne sont pas correctement sécurisés à l’interne afin de les compromettre.

Comment les prévenir: Pour protéger votre entreprise contre les menaces internes, il est essentiel que vous procédiez périodiquement à des audits de cybersécurité complets de votre entreprises et que vous documentiez clairement vos mesures de cybersécurité en place. Les réseaux et les systèmes doivent être rigoureusement segmentés et l’accès fourni aux employés doit être limité au strict minimum. Aussi, il est essentiel de faire vérifier régulièrement par un tiers la gestion des accès et la segmentation de vos utilisateurs afin de s’assurer qu’ils ne peuvent pas manipuleur leurs privilèges au sein de vos systèmes, ce qui leur permettrait d’accéder à des systèmes critiques sans autorisation.

4. Hameçonnage (Phishing)

Comment elles fonctionnent: Les attaques d’hameçonnage sont des courriels convaincants envoyés pour persuader un employé d’effectuer une certaine action (par exemple : télécharger une pièce jointe de courriel infectée ou fournir ses données d’authentications tel un mot de passe dans une page web malveillante). Ils se font souvent passer pour une source fiable, comme un client, un fournisseur, le gouvernement ou même un autre employé. Il peut être très ciblé (envoyé à des employés spécifiques) ou sous la forme d’une campagne de masse envoyée à chaque employé. Les arnaqueurs agissent généralement sous un prétexte réaliste, par exemple en exigeant au destinaire de remplir un document en lien avec une nouvelle politique d’entreprise. Ils exploitent souvent des informations connues du public pour rendre leurs courriels aussi convaincants que possible ou pour créer des liens vers des pages web qui reproduisent une ressource à laquelle l’utilisateur peut faire confiance, hébergée sur un domaine web dont le nom est similaire à celui qu’il imite. Le phishing est le principal vecteur d’infection utilisé par les groupes d’attaque pour réaliser divers types de cyberattaques. Elle s’est révélé très efficace dans les organisations de toutes tailles.

Comment les prévenir: Les employés qui traitent des courriels régulièrement devraient être sensibilisés et formés pour identifier les tentatives d’hameçonnage. Leur niveau de sensibilisation devrait être également évalué à l’aide d’un test d’hameçonnage. Ces tests reproduisent un véritable scénario d’hameçonnage tel qu’il serait réalisé par des pirates informatiques. De cette façon, les entreprises peuvent savoir quels employés sont susceptibles d’être victimes d’attaques de phishing et peuvent ainsi être mieux formées pour les identifier. Cela prouvera également à leurs employés qu’il représente réellement un risque pour l’entreprise. Les entreprises disposant d’un environnement Office 365 devraient également envisager l’achat de licenses ATP (Advanced Threat Protection) de Microsoft, qui a des protections robustes contre le phishing.

Pour conclure

Comme vous pouvez le voir dans les cinq types de cybermenaces évoqués ci-dessus, les attaquants modernes utilisent une grande variété de méthodes pour cibler votre entreprise. Il est important de noter qu’il s’agit d »une infime liste d’attaques courantes. Cette liste ne fait qu’effleurer la surface des cyberattaques courantes. C’est pourquoi il est crucial pour toute entreprise de se doter d’une bonne défense contre les cybermenaces. Les mesures restent les mêmes, quel que soit le type d’attaque que vous essayez de prévenir :

  • Maintenez vos systèmes et vos logiciels à jour
  • Évaluez et formez vos employés
  • Vérifiez vos privilèges d’utilisateur
  • Segmenter vos réseaux et vos actifs
  • Effectuer régulièrement des tests d’intrusion
  • Sauvegardez régulièrement vos données
  • Auditer vos systèmes informatiques régulièrement

 

Vous Désirez Savoir Comment Votre Entreprise Pourrait Être Piratée?

ou appelez nous directement au:

Récents Articles du Blogue Vumetric

Top 5 Cybermenaces en 2020

Qu’est-ce qu’une cybermenace ? Les cybermenaces peuvent être définies comme tout type d’action offensive visant les systèmes informatiques, les...

Évaluez Vos Risques

Un spécialiste vous contactera afin de:

Restez Informez!

Abonnez-vous pour rester au fait des dernières tendances, menaces, nouvelles et statistiques en cybersécurité.