Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
extremIT | vous simplifier l'informatique !

extremIT | vous simplifier l'informatique !

Retrouvez ici l'actualité informatique des entreprises (gestion, tendances web, cybersécurité)

Cybersécurité : Les cinq nouvelles menaces qui visent votre entreprise

Cybersécurité : Les cinq nouvelles menaces qui visent votre entreprise

Avec l’utilisation de plus en plus massive des systèmes d’information et des logiciels en ligne, les risques cybercriminels qui pèsent sur les épaules des entreprises de toutes tailles sont de plus en plus nombreux. Leurs conséquences sont également de plus en plus redoutées.

Focus sur cinq types d'attaques dont les conséquences peuvent s'avérer dévastatrices.

LE RANSOMWARE

Les ransomwares sont des malwares qui chiffrent tous les fichiers d'un ordinateur sans distinction et demandent aux utilisateurs de payer une rançon en Bitcoins avant de les déverrouiller. Ils se propagent typiquement au travers de faux emails de fournisseurs ou de collègues qui comportent un lien ou un fichier malveillant. Ces attaques peuvent avoir des conséquences redoutables et paralyser des entreprises entières, voire les mener à la faillite. Locky, le plus connu des ransomware a paralysé un grand nombre d’entreprises en France et en Allemagne en 2016.

LE VOL MASSIF DE DONNÉES PERSONNELLES

L'avènement du Big data et du cloud est une immense opportunité pour les entreprises... mais c'est aussi un énorme facteur de risque. Le vol, l'exploitation et la revente de quantités importantes de données est rapidement devenu un business à part entière pour les criminels. A tel point que la législation européenne s'est durçie pour imposer aux entreprises d'informer leurs clients en cas de fuites. LinkedIn en a fait l'amère expérience lorsque le réseau social s'est fait voler les informations de 167 millions d'utilisateurs, qui furent ensuite mises en vente sur le marché noir.

L'ATTAQUE ÉLABORÉE

Si la plupart des attaques sont basiques et ciblent un maximum de victimes potentielles, certaines privilégient au contraire une approche subtile et patiente pour atteindre une cible spécifique. On les nomme APT, pour "advanced persistent threat". Elles conjuguent diverses techniques (spear phishing, social engineering) et s'étalent sur des semaines, voire des mois pour arriver à leur fin. Vue la débauche de moyens nécessaire à leur succès, elles ne visent généralement que les opérateurs importance vitales (centrales nucléaires, sites militaires...) ou les très grandes entreprises. L'Ukraine en a fait les frais fin 2015 lorsqu'une attaque de ce type a privé la moitié du pays d'électricité. Les banques sont également de plus en plus fréquemment visées par ces attaques.

LE DÉNI DE SERVICE

L'attaque de type DDoS, ou déni de service distribué, est la plus basique qui soit. Elle consiste à surcharger un serveur de requêtes jusqu'à ce qu'il ne puisse plus y répondre. Pour y parvenir, les criminels infectent préalablement un grand nombre de machines connectées à Internet et mal protégées : des ordinateurs personnels mais aussi des serveurs ou même des objets connectés. Ces machines "zombies" se connectent ensuite massivement et répétitivement à la cible et la mettent hors service. Les motivations de ces attaques varient mais leur conséquence peut être sévère pour les sites marchands ou toute entreprise pour laquelle le web est essentiel. Fin 2015, l'une de ces attaques a visé un réseau du gouvernement britannique, qui héberge notamment des universités et des centres de recherche, les privant d'Internet pendant plusieurs jours.

LE PIRATAGE MOBILE

Les smartphones ont aujourd'hui remplacés les ordinateurs en tant qu'outil informatique de base. Ils sont par conséquent devenus la cible de nombreuses attaques. Trimbalés par monts et pas vaux et regorgeant souvent d'informations sensibles, ils représentent des proies alléchantes pour les criminels, d'autant qu'ils peuvent servir de tremplin pour pénétrer d'autres systèmes. Même si leur interface simplifiée et leurs mesures de sécurité (code d'accès, chiffrement des données) donnent aux utilisateurs une illusion de sécurité, ils sont souvent vulnérables au travers de bugs et d'une absence de mises à jours. Le directeur du renseignement national des Etats-Unis l'a découvert à ses dépends lorsqu'un groupe d'adolescents a pris le contrôle de ses appels.

Partager cet article

Repost 0

Commenter cet article