Cybersécurité : Les cinq nouvelles menaces qui visent votre entreprise

Le paysage informatique a beaucoup évolué ces 15 dernières années, et les menaces qui pèsent sur les systèmes en ont fait de même. Là où les virus et le spam d’antan représentaient une nuisance en pour les ressources et la productivité des entreprises, les malwares modernes s’attaquent à leurs données et à leurs services. Focus sur cinq types d’attaques dont les conséquences peuvent s’avérer dévastatrices.

Le ransomware

Les ransomwares, ou « rançongiciels » en français, sont des malwares qui chiffrent tous les fichiers d’un ordinateur sans distinction et demandent aux utilisateurs de payer une rançon en Bitcoins avant de les déverrouiller. Ils se propagent typiquement par phishing, au travers de faux emails de fournisseurs ou de collègues qui comportent un lien ou un fichier malveillant. Ces attaques peuvent avoir des conséquences redoutables et paralyser des entreprises entières, voire les mener à la faillite. Les hôpitaux en font fréquemment les frais, se retrouvant bloqués faute de payer la rançon.

Le vol massif de données personnelles

L’avènement du Big data et du cloud est une immense opportunité pour les entreprises… mais c’est aussi un énorme facteur de risque. Le vol, l’exploitation et la revente de quantités importantes de données est rapidement devenu un business à part entière pour les criminels. A tel point que la législation européenne s’est durçie pour imposer aux entreprises d’informer leurs clients en cas de fuites. LinkedIn en a fait l’amère expérience lorsque le réseau social s’est fait voler les informations de 167 millions d’utilisateurs, qui furent ensuite mises en vente sur le marché noir.

L’attaque élaborée

Si la plupart des attaques sont basiques et ciblent un maximum de victimes potentielles, certaines privilégient au contraire une approche subtile et patiente pour atteindre une cible spécifique. On les nomme APT, pour « advanced persistent threat ». Elles conjuguent diverses techniques (spear phishing, social engineering) et s’étalent sur des semaines, voire des mois pour arriver à leur fin. Vue la débauche de moyens nécessaire à leur succès, elles ne visent généralement que les opérateurs importance vitales (centrales nucléaires, sites militaires…) ou les très grandes entreprises. L’Ukraine en a fait les frais fin 2015 lorsqu’une attaque de ce type a privé la moitié du pays d’électricité. Les banques sont également de plus en plus fréquemment visées par ces attaques.

Le déni de service

L’attaque de type DDoS, ou déni de service distribué, est la plus basique qui soit. Elle consiste à surcharger un serveur de requêtes jusqu’à ce qu’il ne puisse plus y répondre. Pour y parvenir, les criminels infectent préalablement un grand nombre de machines connectées à Internet et mal protégées : des ordinateurs personnels mais aussi des serveurs ou même des objets connectés. Ces machines « zombies » se connectent ensuite massivement et répétitivement à la cible et la mettent hors service. Les motivations de ces attaques varient mais leur conséquence peut être sévère pour les sites marchands ou toute entreprise pour laquelle le web est essentiel. Fin 2015, l’une de ces attaques a visé un réseau du gouvernement britannique, qui héberge notamment des universités et des centres de recherche, les privant d’Internet pendant plusieurs jours.

Le piratage mobile

Les smartphones ont aujourd’hui remplacés les ordinateurs en tant qu’outil informatique de base. Ils sont par conséquent devenus la cible de nombreuses attaques. Trimbalés par monts et pas vaux et regorgeant souvent d’informations sensibles, ils représentent des proies alléchantes pour les criminels, d’autant qu’ils peuvent servir de tremplin pour pénétrer d’autres systèmes. Même si leur interface simplifiée et leurs mesures de sécurité (code d’accès, chiffrement des données) donnent aux utilisateurs une illusion de sécurité, ils sont souvent vulnérables au travers de bugs et d’une absence de mises à jours. Le directeur du renseignement national des Etats-Unis l’a découvert à ses dépends lorsqu’un groupe d’adolescents a pris le contrôle de ses appels.

L’article dans son format original est disponible en cliquant ici.

Source: usine-digitale.fr

Advertisements
Cet article, publié dans Défense, Divers prospective, Evolutions numériques, Systèmes d'information, Technologies, est tagué , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s