Top 5 Cybermenaces en 2020

Partager sur linkedin
Partager sur facebook
Partager sur twitter

Table Des Matières

Qu’est-ce qu’une cybermenace ?

Les cybermenaces peuvent être définies comme tout type d’action offensive visant les systèmes informatiques, les infrastructures, les applications, les réseaux informatiques, etc. Leur objectif premier est le vol, l’altération, l’exposition ou la destruction de données, l’accès non autorisé à des informations sensibles ou l’utilisation non autorisée d’un atout de l’entreprise.

Les cybermenaces sont en constante augmentation. Selon un rapport de l’université du Maryland et de Symantec, il y a une cyberattaque toutes les 39 secondes et une augmentation de 600% des cyberattaques a été enregistrée récemment. Ces chiffres soulignent l’importance pour les organisations d’être proactives pour se protéger des pirates informatiques. Cela étant dit, cet article mettra en évidence les 5 types de cybermenaces les plus courantes en 2020 et comment prévenir chacune d’entre elles.

1. Cryptolocker / Ransomware

Comment elles fonctionnent: Un cryptolocker, également connu sous le nom de Ransomware, est une cyber menace qui a pris de l’ampleur au cours des dernières années. Il agit comme un cheval de Troie, en infectant votre ordinateur et en recherchant tous les fichiers qu’il peut crypter sur votre ordinateur et d’autres appareils connectés au réseau. Une fois les fichiers cryptés, une rançon payée en cryptomonnaie est réquisitionnée par les attaquants. Le refus de payer dans un délai précis peut entraîner la fuite ou la destruction totale des données. Par exemple, une clinique médicale en Californie qui n’avait pas mis en place les mesures nécessaires a été contrainte de fermer de façon permanente suite à un attaque par ransomware dévastatrice qui a effacé toutes les données de ses patients.

Comment le prévenir: L’un des moyens les plus efficaces de se remettre d’une attaque par Ransomware est à l’aide de copies de sauvegarde. En effectuant des sauvegardes ou « Backups » de façon régulière, vous pourrez remettre les systèmes infectés dans l’état où ils étaient avant d’être cryptés, ce qui limite l’impact sur vos activités commerciales et permet de conserver vos données critiques. Il est également recommandé de filtrer les extensions contenant des éxécutables (.exe) dans votre client de messagerie éléctonique et de n’ouvrir que les pièces jointes provenant d’expéditeurs connus, car 93% des attaques par Ransomware se produisent par le biais d’une pièce jointe de courriel infectée.

En plus de ces mesures, vous devriez effectuer vos mises à jour dès que possible. Qu’il s’agisse de logiciels, d’anti-virus ou de systèmes d’exploitation sur vos ordinateurs/réseaux, une quantité importante des mises à jour sont publiées pour corriger des vulnérabilités de sécurité. Une fois que ces vulnérabilités sont public, les pirates les incorporent dans leur boite à outils et recherchent des cibles vulnérables qui n’ont pas effectué la mise à jour. Ils utilisent des robots qui scannent constamment l’internet à la recherche de ces vulnérabilités afin d’infecter les systèmes vulnérables. Par exemple, Microsoft a récemment publié un communiqué avisant ses utilisateurs à mettre à jour leurs serveurs Windows après avoir détecté des exploitations actives d’une vulnérabilité critique récemment corrigée dans une mise à jour. Un autre exemple est l’une des plus grandes attaques par Ransomware de l’histoire, qui a visé les centres médicaux du NHS au Royaume-Uni. Cette attaque, qui a coûté plus de 92 millions d’euros au NHS, s’est produite par l’exploitation d’une vulnérabilité dans une version obsolète de Windows.

2. Attaque de Cross-Site Scripting (XSS)

Comment elles fonctionnent: Les attaques XSS utilisent des ressources web tierces pour exécuter des scripts dans le navigateur web de l’utilisateur ciblé (ou application « scriptable »). Alors que les attaquants peuvent utiliser les méthodes XSS dans le cadre de VBScript, ActiveX ou Flash, JavaScript est le langage de programmation le plus souvent utilisé par les cybercriminels, principalement en raison de sa grande présence sur Internet.

Dans une attaque XSS, l’attaquant injectera un « payload » avec du JavaScript malveillant dans la base de données d’une application ou d’un site web. Lorsque la victime tente d’accéder une page spécifique du site web ou de l’application web, la page transportera le « payload » de l’attaquant vers le navigateur de la victime dans son contenu HTML. Le navigateur exécute alors le script malveillant et extrait le « cookie » de la victime. Par la suite, l’attaquant peut utiliser ce cookie pour détourner la session et se faire passer pour l’utilisateur. Cette vulnérabilité est souvent considérée comme critique selon le CVSS (Common Vulnerability Scoring System) en fonction de l’endroit où elle existe dans votre application, nécessitant une attention immédiate.

Comment la prévenir: La meilleure façon de protéger votre entreprise contre cette cybermenace est de réaliser un test d’intrusion. Un test d’intrusion confirmera l’existence de vulnérabilités au sein de vos applications ou réseaux – telles que les vulnérabilités aux attaques XSS. S’appuyant sur des preuves, il démontrera l’impact que cette vulnérabilité pourrait avoir sur vos utilisateurs ou sur votre entreprise dans son ensemble si elle était exploitée par des pirates informatiques. Les tests d’intrusion vous permettent donc de prioriser les mesures à mettre en place par des recommandations techniques concrètes. Il vous donne la perspective d’un attaquant en reproduisant les techniques qu’il utiliserait dans une véritable cyberattaque, en identifiant toutes les façons dont ces attaques XSS pourraient être réalisées et comment vous pouvez les prévenir.

3. Menace internes

Comment elles fonctionnent: Comme son nom l’indique, les cyber-menaces internes proviennent d’une source interne, comme les employés actuels ou anciens, les entrepreneurs ou les associés. Ces personnes disposent de plus d’informations sur les mesures de sécurité en place, les données et les systèmes informatiques de l’organisation. Cela leur permet d’exploiter leurs connaissances à des fins malveillantes. Ces attaquants sont généralement connectés directement au réseau interne de votre entreprise, qui sont connus pour être moins sécurisés que les réseaux externes. Grâce à cet accès privilégié et à ces connaissances de l’entreprise, ils peuvent accéder à des atouts critiques de l’entreprise qui ne sont pas correctement sécurisés à l’interne afin de les compromettre.

Comment les prévenir: Pour protéger votre entreprise contre les menaces internes, il est essentiel que vous procédiez périodiquement à des audits de cybersécurité complets de votre entreprises et que vous documentiez clairement vos mesures de cybersécurité en place. Les réseaux et les systèmes doivent être rigoureusement segmentés et l’accès fourni aux employés doit être limité au strict minimum. Aussi, il est essentiel de faire vérifier régulièrement par un tiers la gestion des accès et la segmentation de vos utilisateurs afin de s’assurer qu’ils ne peuvent pas manipuleur leurs privilèges au sein de vos systèmes, ce qui leur permettrait d’accéder à des systèmes critiques sans autorisation.

4. Hameçonnage (Phishing)

Comment elles fonctionnent: Les attaques d’hameçonnage sont des courriels convaincants envoyés pour persuader un employé d’effectuer une certaine action (par exemple : télécharger une pièce jointe de courriel infectée ou fournir ses données d’authentications tel un mot de passe dans une page web malveillante). Ils se font souvent passer pour une source fiable, comme un client, un fournisseur, le gouvernement ou même un autre employé. Il peut être très ciblé (envoyé à des employés spécifiques) ou sous la forme d’une campagne de masse envoyée à chaque employé. Les arnaqueurs agissent généralement sous un prétexte réaliste, par exemple en exigeant au destinaire de remplir un document en lien avec une nouvelle politique d’entreprise. Ils exploitent souvent des informations connues du public pour rendre leurs courriels aussi convaincants que possible ou pour créer des liens vers des pages web qui reproduisent une ressource à laquelle l’utilisateur peut faire confiance, hébergée sur un domaine web dont le nom est similaire à celui qu’il imite. Le phishing est le principal vecteur d’infection utilisé par les groupes d’attaque pour réaliser divers types de cyberattaques. Elle s’est révélé très efficace dans les organisations de toutes tailles.

Comment les prévenir: Les employés qui traitent des courriels régulièrement devraient être sensibilisés et formés pour identifier les tentatives d’hameçonnage. Leur niveau de sensibilisation devrait être également évalué à l’aide d’un test d’hameçonnage. Ces tests reproduisent un véritable scénario d’hameçonnage tel qu’il serait réalisé par des pirates informatiques. De cette façon, les entreprises peuvent savoir quels employés sont susceptibles d’être victimes d’attaques de phishing et peuvent ainsi être mieux formées pour les identifier. Cela prouvera également à leurs employés qu’il représente réellement un risque pour l’entreprise. Les entreprises disposant d’un environnement Office 365 devraient également envisager l’achat de licenses ATP (Advanced Threat Protection) de Microsoft, qui a des protections robustes contre le phishing.

Pour conclure

Comme vous pouvez le voir dans les cinq types de cybermenaces évoqués ci-dessus, les attaquants modernes utilisent une grande variété de méthodes pour cibler votre entreprise. Il est important de noter qu’il s’agit d »une infime liste d’attaques courantes. Cette liste ne fait qu’effleurer la surface des cyberattaques courantes. C’est pourquoi il est crucial pour toute entreprise de se doter d’une bonne défense contre les cybermenaces. Les mesures restent les mêmes, quel que soit le type d’attaque que vous essayez de prévenir :

  • Maintenez vos systèmes et vos logiciels à jour
  • Évaluez et formez vos employés
  • Vérifiez vos privilèges d’utilisateur
  • Segmenter vos réseaux et vos actifs
  • Effectuer régulièrement des tests d’intrusion
  • Sauvegardez régulièrement vos données
  • Auditer vos systèmes informatiques régulièrement

 

Un test d’intrusion, aussi connu sous le nom de « Pentest », est une tentative de piratage simulée qui identifie les possibilités pour les vrais attaquants de percer vos défenses. Cet exercice s’appuie généralement sur les outils utilisés par les pirates informatiques ainsi que diverses méthodologies professionnelles pour reproduire les étapes que les pirates modernes prendraient pour s’introduire dans vos systèmes informatiques.

De plus, un test tente d’exploiter vos vulnérabilités afin de déterminer leur impact potentiel sur votre entreprise si elles étaient utilisées dans un scénario de piratage réel. Ultimement, ils fournissent une liste de vulnérabilités avec leur niveau de risque respectif, ainsi que des recommandations techniques pour aider votre équipe à appliquer des mesures correctives et à se concentrer sur les vulnérabilités les plus critiques. Ces services permettent à votre organisation de répondre, entre autres, aux questions suivantes:

  • Un pirate informatique peut-il accéder à des informations sensibles ?
  • Un pirate peut-il détourner mes technologies pour commettre des actes malicieux ?
  • Une infection par un logiciel malveillant peut-elle se propager sur notre réseau ?
  • Un pirate peut-il altérer son rôle d’utilisateur dans une application afin d’obtenir des permissions administratives ?

Il existe de nombreux contextes dans lesquels un test d’intrusion doit être effectué. Voici quelques cas d’utilisation courante pour un pentest :

  • Dans le cadre du cycle de développement d’une application. (Pour tester la sécurité d’une nouvelle fonctionnalité/application)
  • Pour se conformer aux exigences de sécurité. (Tiers, PCI, ISO27001, etc.)
  • Pour protéger les données sensibles contre l’exfiltration.
  • Pour prévenir les infections par des logiciels malveillants. (logiciels de rançon, logiciels espions, etc.)
  • Pour prévenir les cyberattaques perturbatrices. (Comme le déni de service)
  • Dans le cadre d’une stratégie de gestion des risques liés à la cybersécurité.

Il est conseillé à toutes les entreprises de procéder à un test d’intrusion au moins une fois par an, ainsi qu’après toute mise à niveau ou modification importante du réseau de l’entreprise. Étant donné la rapidité avec laquelle de nouveaux exploits sont découverts, nous recommandons généralement de procéder à des tests trimestriels.

Diverses mesures sont prises au cours du projet pour prévenir l’impact potentiel de nos tests sur la stabilité de votre environnement technologique et la continuité de vos opérations commerciales. C’est pourquoi un plan de communication sera mis en place dès le début du projet afin de prévenir et d’atténuer tout impact potentiel. Un représentant de votre organisation sera désigné comme point de contact principal pour assurer une communication rapide en cas de situation ayant un impact direct sur la conduite de vos opérations quotidiennes, ou si des vulnérabilités critiques sont identifiées, pour lesquelles des mesures correctives doivent être mises en place rapidement.

Bien que nous utilisons une approche simple de notation des risques à 4 niveaux (critique, élevé, modéré, faible), notre évaluation des risques est  basée sur la norme du Common Vulnerability Scoring System (CVSS). Deux critères principaux sont pris en compte pour évaluer le niveau de risque de chaque vulnérabilité :

  • L’impact potentiel: L’impact potentiel d’une attaque qui exploite la vulnérabilité combiné à son effet sur la disponibilité du système, ainsi que sur la confidentialité et l’intégrité des données.
  • Exploitabilité: L’exploitabilité potentielle d’une vulnérabilité; une vulnérabilité qui est plus facile à exploiter augmente le nombre d’attaquants potentiels et donc la probabilité d’une attaque. Différents facteurs sont pris en compte lors de l’évaluation du potentiel d’exploitation d’une vulnérabilité (par exemple: vecteur d’accès, authentification, complexité opérationnelle, etc.)

Autres Articles du Blogue de Vumetric

Impact d'une cyberattaque

Les Conséquences d’une Cyberattaque sur Votre Entreprise

Une cyberattaque est une attaque menée par des pirates informatiques dans le but d’endommager un …

Lire l'Article
test d'intrusion vs bug bounty

Test d’Intrusion vs Bug Bounty

En raison de la récente vague d’incidents liés aux ransomwares, les organisations et les …

Lire l'Article
Comment Protéger WordPress des Pirates

Comment Protéger WordPress des Cyberattaques Courantes

Les sites WordPress sont régulièrement piratés, car il s’agit de loin du logiciel le plus …

Lire l'Article

Certifications

Nous Détenons des Certifications Reconnues Mondialement

Contactez un Expert Certifié

Parlez avec un vrai spécialiste. Aucun engagement. Réponse sous 24h.

fournisseur de test d'Intrusion

Confidentialité

Appelez-nous au: 1-877-805-7475

Vous Désirez Savoir Comment Votre Entreprise Pourrait Être Piratée?

ou appelez nous directement au: