France World

L’avenir des cyberattaques

Le besoin de cybersécurité existe depuis l’émergence du premier virus informatique. Le «virus rampant» a été créé en 1971 et pouvait se dupliquer sur les ordinateurs. En outre, le paysage des menaces émerge avec l’évolution des nouvelles technologies telles que l’IA, l’expérience immersive, l’économie vocale, le cloud computing et autres. Les acteurs menaçants améliorent leurs outils et leurs tactiques en concevant de nouvelles stratégies pour perpétrer leurs objectifs néfastes.

Les cybermenaces gagnent en ampleur et en complexité, et le besoin de sécuriser les infrastructures critiques par les entreprises et les organisations publiques n’a jamais été aussi urgent qu’aujourd’hui.

Cet article a examiné comment les cyberattaques ont évolué au cours des 12 derniers mois, les grandes leçons, à quoi ressembleront les menaces à l’avenir et les stratégies que les entreprises peuvent déployer pour sécuriser leurs terminaux et leurs données contre les cyberattaques.

Cyberattaques clés au cours des 12 derniers mois

1. Attaque de phishing à l’ère du Covid-19

Les auteurs de menaces envoient un message pour inciter les gens à télécharger ou à cliquer sur un lien malveillant. Pendant le Grand Verrouillage de 2020, de nombreuses personnes travaillaient à domicile. Les cybercriminels tirent parti de cette opportunité car les entreprises et la communication dépendent entièrement d’Internet. UNE rapport par le FBI a révélé que le phishing était la forme de cybercriminalité la plus populaire en 2020, et l’incident signalé a presque doublé (241 324) ce qui a été enregistré en 2019, qui était de 114 702.

2. L’attaque notoire du ransomware

L’attaque de ransomware a été rentable pour les acteurs de la menace au cours des 12 derniers mois. Ransomware verrouille les fichiers sur le système des victimes et les redirige vers une page pour payer une rançon afin que leurs fichiers soient retournés. Un exemple notable était le ransomware Cyrat qui était masqué en tant que logiciel permettant de réparer les fichiers DLL corrompus sur un système informatique. Selon Reuters, plus de 1500 entreprises ont été touchées jusqu’à présent.

3. Attaques contre l’IoT et l’IIoT

L’adoption de l’Internet des objets (IoT) et de l’Internet des objets industriel aux niveaux individuel et industriel suscite également des inquiétudes en matière de cybersécurité. Ces appareils connectés nous facilitent la vie et, s’ils ne sont pas correctement configurés et sécurisés, ils pourraient également divulguer nos données sensibles aux malfaiteurs.

En 2020, un Réseau de zombies IoT utilisé des systèmes de contrôle d’accès vulnérables dans les immeubles de bureaux. En conséquence, quelqu’un qui accède au bâtiment en glissant une carte-clé peut ignorer que le système a été infecté.

4. Compromis de mot de passe

UNE enquête de sécurité menée par Google a révélé qu’environ 52% des personnes réutilisent les mots de passe sur différents sites. Cela signifie qu’un cybercriminel peut accéder avec succès à tous les comptes en attaquant un seul compte. Par conséquent, les attaques par mot de passe restent un vecteur d’attaque majeur pour la plupart des organisations. Dans la même enquête, 42% des personnes ont coché des failles de sécurité dues à une compromission de mot de passe.

Un exemple notable était une liste de mots de passe divulgués trouvé sur un forum de hackers. On disait que c’était la collection la plus vaste de tous les temps. Fichier texte d’environ 100 Go qui comprend 8,4 milliards de mots de passe rassemblés à partir de violations de données passées.

Vous pouvez saisir vos coordonnées dans https://haveibeenpwned.com/ pour savoir si votre adresse e-mail ou votre mot de passe a été violé.

5. Vol d’identité

Les cas de vol ont doublé de 2019 à 2020 selon un rapport de la Federal Trade Commission des États-Unis. La commission a reçu environ 1.400.000 cas. La plupart des cas incluent des acteurs menaçants ciblant financièrement les personnes touchées par la pandémie. Les cybercriminels ont également tiré parti des allocations de chômage réservées aux personnes touchées par la pandémie. Les fraudeurs ont réclamé ces avantages en utilisant des informations volées à des milliers de personnes. Supposons que nous fusionnions cela avec ce qui s’est récemment produit le Facebook et Linkedin, où les données des utilisateurs ont été grattées des API publiques par des acteurs malveillants. Dans ce cas, on pourrait imaginer à quel point la vie privée devient un sujet de préoccupation pour les particuliers comme pour les entreprises.

6. Menace interne

La menace d’initié est une forme d’attaque qui n’est pas aussi populaire que les autres, mais qui affecte à la fois les petites et les grandes entreprises. Toute personne familière avec les opérations et la structure internes d’une entreprise peut être un suspect. UNE Rapport Verizon de 2019 a révélé qu’environ 57% des violations de bases de données sont causées par des initiés.

L’une des meilleures approches pour limiter l’impact de cette menace consiste à restreindre les privilèges du personnel aux zones critiques.

Quelles sont les leçons de la plus grande cyberattaque ?

Les attaques mentionnées ci-dessus et d’autres ont des conséquences et des leçons pour éviter une répétition. Explorons quelques-uns d’entre eux :

1. Il n’y a rien de nouveau dans les menaces

Il y a eu une attaque similaire comme Wannacry, qui a touché Sony en 2014. Avec des correctifs et un pare-feu réguliers, les organisations peuvent toujours empêcher l’infiltration ou l’exploitation. Fait intéressant, le correctif réel de la vulnérabilité exploitée par Wannacry a été publié deux mois avant l’événement, mais de nombreuses organisations n’ont pas réussi à le corriger. Ceux qui n’ont pas patché ont vu leurs infrastructures critiques impactées par les attaques.

2. Plusieurs organisations sont incroyablement vulnérables

La cybermenace NotPetya a exploité la vulnérabilité de Microsoft (SMB-1) en ciblant les entreprises qui n’ont pas réussi à appliquer les correctifs. Par conséquent, les entreprises doivent développer leur cyber-résilience contre les attaques en téléchargeant et en installant constamment des correctifs sur leurs systèmes.

3. Donner la priorité à la sauvegarde des données

Même si vous perdez vos données critiques à cause d’une attaque de ransomware, une sauvegarde vous aidera à poursuivre vos opérations. Par conséquent, les organisations doivent sauvegarder leurs données en dehors du réseau.

4. Élaborer un plan de réponse aux incidents

Une réponse proactive aux incidents et des rapports ont permis à la plupart des entreprises d’arrêter la propagation de Wannacry avant même l’incident. Les régulateurs s’attendent à ce que les entreprises émettent des avertissements dans les 72 heures ou soient pénalisées.

5. Payer une rançon ne fait que créer une opportunité pour plus d’attaques

Bien qu’il soit plus facile de payer la rançon en espérant que vos fichiers soient restaurés, tant que le lien de communication est maintenu, les acteurs de la menace reviendront toujours. C’est aussi comme leur donner les moyens de continuer la chaîne d’attaques.

À quoi ressembleraient les cyberattaques à l’avenir ?

Les experts en cybersécurité ont prédit que les dommages financiers causés par les cybermenaces atteindraient 6 000 milliards de dollars d’ici la fin de 2021. Les incidents de cyberattaque devraient également se produire toutes les 11 secondes en 2021. C’était 19 secondes en 2019 et 40 secondes en 2016. À l’avenir, nous aurions peut-être des cyberattaques à chaque seconde. En conséquence, nous verrions une augmentation de la fréquence et des dommages financiers importants aux victimes.

Deepfake et voix synthétiques

Deepfake a eu une tendance en 2019 alors que les acteurs de la menace innovent dans les moyens d’améliorer leurs outils et technologies à des fins malveillantes et divertissantes telles que la pornographie illégale. À l’avenir, les cybercriminels appelleront les centres d’appels clients en utilisant des voix synthétiques pour déchiffrer si les organisations disposent des outils et des technologies pour détecter leurs opérations. L’un des principaux secteurs qui sera ciblé sera le secteur bancaire.

Violation de l’économie conversationnelle

Alors que les entreprises commencent à déployer la technologie vocale et que les individus adoptent des technologies d’assistants numériques comme Alexa et Siri, les fraudeurs n’hésiteront pas non plus à découvrir les opportunités potentielles enfermées dans l’économie de la voix. Selon Pin Drop Statistics, 90 attaques vocales ont lieu chaque minute aux États-Unis. 1 appel sur 796 au centre d’appels était malveillant. Maintenant que nous migrons tous vers Clubhouse, nous devons également nous attendre à des violations de données vocales autour des applications basées sur la voix.

Certains défis auxquels les entreprises devraient faire face incluent la protection de l’interaction vocale, les problèmes de confidentialité et la prise en charge des centres d’appels avec des outils et des solutions pour détecter et prévenir la fraude.

Violation des données vidéo de la caméra de sécurité

En mars 2021, Bloomberg a signalé une violation des données des caméras de surveillance. La violation a permis aux pirates informatiques d’accéder aux flux en direct de plus de 150 000 caméras de sécurité situées dans des entreprises, des hôpitaux, des prisons, des services de police et des écoles. Les principales entreprises concernées sont Cloudflare Inc. et Tesla Inc. De plus, les pirates ont pu visionner des flux en direct d’hôpitaux psychiatriques, de cliniques de santé pour femmes et de bureaux de Verkada. Ces données d’approvisionnement de la Silicon Valley Startup ont conduit à la violation.

Ce scénario brosse un tableau saisissant de ce à quoi ressemble une violation de données vidéo d’une caméra de sécurité et des conséquences – violation de la vie privée.

Fraude Apple/Google Pay

Les cybercriminels utilisent des cartes de crédit volées pour acheter via Google et Apple Pay. Récemment, plus de 500 000 anciens utilisateurs de Google+ ont vu leurs données divulguées à des développeurs externes. Google a proposé de payer 7,5 millions de dollars américains dans le cadre d’un règlement pour faire face à un recours collectif à son encontre.

3 choses à faire pour rester protégé

Si vous êtes préoccupé par le rythme croissant auquel ces cyberattaques se produisent, voici trois choses importantes que vous pouvez faire :

Sécurisez votre matériel

S’il est passionnant d’acquérir les équipements les plus récents, les sécuriser avec les meilleures mesures de prévention des cybermenaces est également essentiel. Par exemple, vous pouvez utiliser un mot de passe complexe et réinitialiser les mots de passe par défaut établis par les fabricants de matériel. Après avoir configuré un mot de passe, il est également essentiel de configurer l’authentification à deux facteurs comme couche de sécurité supplémentaire. Vous pouvez également utiliser de puissants outils de sécurité des terminaux pour sécuriser vos systèmes et votre réseau.

Crypter et sauvegarder vos données

Une formidable mesure de prévention des cybermenaces comprend deux éléments : bloquer l’accès aux données confidentielles et rendre les données inutiles au cas où elles tomberaient entre les mains des cybercriminels. Ce dernier peut être actualisé en cryptant les données. Le cryptage est l’une des meilleures solutions pour se protéger contre les violations de données. Assurez-vous de crypter vos informations client, les informations sur les employés et d’autres données commerciales essentielles.

Éduquez vos employés

S’il y a cinq ans, interdire votre personnel pouvait être une mesure de sécurité, la pandémie et l’adoption du travail à distance ont nécessité l’approche « apportez votre propre appareil (BYOD). Et la sécurité doit être façonnée à la lumière de cette nouvelle évolution. L’un des meilleurs moyens d’y parvenir est de planifier une simulation pour détecter et éviter les liens de phishing et les faux sites Web.

Il est également essentiel de favoriser une culture de la sécurité sur le lieu de travail. Par exemple : « Si vous voyez quelque chose, dites quelque chose ».

Conclusion

Alors que de nouvelles technologies continuent d’émerger, la sophistication des cyberattaques le sera également. Les tendances telles que les pirates informatiques fouinant une conversation avec Siri, Alexa augmenteront considérablement. Ils peuvent manipuler des appareils IoT et les recruter dans une armée de robots armés pour détruire des actifs critiques ou fermer des maisons et des villes intelligentes. Les acteurs menaçants peuvent également tirer parti de la technologie factice profonde et des voix synthétiques dans l’ingénierie sociale et diverses escroqueries.

Ainsi, les entreprises qui souhaitent rester protégées doivent toujours donner la priorité à la cybersécurité, aux données et à l’infrastructure de leurs employés.

Crédit d’image : Sora Shimazaki ; Pexels ; Merci!

Deepak Gupta

Co-fondateur et CTO @LoginRadius

Fondateur et CTO @LoginRadius, entrepreneur logiciel. J’aime écrire sur la cybersécurité, l’IA, la blockchain, l’architecture d’infrastructure, le développement de logiciels, les vulnérabilités dans le cyberespace, la gestion des produits, l’IAM grand public et les identités numériques.

Source

L’article L’avenir des cyberattaques est apparu en premier sur zimo news.