Sécurité informatique. 5 nouvelles tendances de la cybermenace à surveiller

La pandémie de COVID-19 a eu un effet dramatique sur pratiquement tous les aspects de notre vie. Notre façon de vivre et de travailler a été transformée au point d’être méconnaissable.

Les entreprises du monde entier ont dû s’adapter  en apportant d’importants changements à leurs infrastructures. Alors que les entreprises se précipitent pour faire travailler leurs employés depuis leur domicile, les équipes informatiques et de sécurité ont été contraintes de s’adapter à la nouvelle normalité et de se lancer dans une course pour sécuriser la surface d’attaque en évolution. Dans le même temps, les acteurs de la menace ont profité de cette situation, en faisant évoluer leurs compétences et leurs méthodologies pour exploiter les vulnérabilités de ce nouveau monde hybride.

Voici 5 nouvelles tendances dans les cybermenaces qui ont été déclenchées par l’apparition du coronavirus et qui ont été observées :

La prolifération des attaques sur le thème du COVID

COVID-19 a provoqué une forte augmentation de la prolifération des attaques de logiciels malveillants qui exploitent les techniques d’ingénierie sociale et notre préoccupation constante pour le virus. Des milliers de noms de domaine liés à Corona ont été enregistrés, dont beaucoup ont été utilisés pour escroquer des victimes sans méfiance.

Certains domaines ont été utilisés pour lancer des courriers électroniques prétendant vendre (finalement des faux) des vaccins ou des médicaments COVID-19, d’autres pour diverses campagnes de phishing ou pour distribuer des applications mobiles malveillantes. Certains escrocs ont également proposé des marchandises avec des « rabais spéciaux pour les coronavirus ». De plus, les pirates informatiques ciblent les pays qui ont un taux d’infection très élevé, car ils sont perçus comme étant les plus vulnérables aux attaques.

Attaques de phishing liées à Zoom

Cette cybermenace particulière est due à la croissance explosive de l’utilisation de l’application de vidéoconférence, Zoom. Pendant les périodes de verrouillage, l’utilisation de Zoom est montée en flèche, passant de 10 millions de participants par jour aux réunions en décembre 2019 à plus de 300 millions en avril 2020. Les cybercriminels ont profité de la popularité de cette application pour lancer des attaques de phishing.

Selon Check Point Research, qui a édité un rapport sur la question, les enregistrements de domaines liés à Zoom, et les faux programmes d’installation de Zoom en particulier, ont été à l’origine d’une augmentation importante des cyberattaques. Nous avons travaillé avec Zoom plus tôt cette année pour corriger une vulnérabilité potentielle qui aurait pu permettre à des pirates informatiques de se joindre à une réunion sans y être invités. Récemment, notre équipe a également contribué à atténuer le risque associé à un problème de sécurité potentiel dans la fonction personnalisable « Vanity URLs » de Zoom – qui aurait pu permettre à des pirates d’envoyer de fausses invitations à des réunions d’affaires de Zoom qui semblent être associées à un utilisateur de Zoom particulier, dans le but d’insérer des logiciels malveillants et de voler les données ou les informations d’identification de cet utilisateur.

L’évolution des logiciels de rançon : Double extorsion

Le risque d’attaque par logiciel contre les rançons augmente à mesure que les employés utilisent de plus en plus leurs appareils personnels pour travailler et accèdent au réseau de l’entreprise par une connexion non sécurisée. Comme si cela ne suffisait pas, les cybercriminels ont également commencé à utiliser une nouvelle tactique dans le jeu des logiciels de rançon appelée « double extorsion ».

Cette nouvelle tactique est apparue pour la première fois au début de l’année 2020. Elle consiste, avant de crypter les bases de données de la victime, à extraire de grandes quantités d’informations commerciales sensibles et à menacer de les publier si une rançon n’est pas versée.

Cela place les organisations ciblées dans une situation impossible. Si elles ne cèdent pas aux exigences des attaquants, ces derniers publieront les données volées, et l’organisation devra signaler la violation à l’organisme national ou international de surveillance de la protection des données. Cela pourrait entraîner des amendes importantes pour l’organisation. Quoi qu’il en soit, l’organisation devra probablement payer pour se sortir de cette situation.

Menaces croissantes des appareils mobiles

La sécurité mobile est une préoccupation majeure pour la plupart des organisations, surtout de nos jours, et pour de bonnes raisons. Lorsqu’ils travaillent à distance, les employés utilisent de plus en plus leurs appareils mobiles pour accéder aux données de l’entreprise. Cela signifie que votre organisation est plus que jamais exposée aux violations de données

Récemment, Check Point Research a découvert plus de 400 vulnérabilités dans l’un des DSP de Qualcomm Technologies – une puce qui est intégrée dans plus de 40 % du marché des téléphones mobiles. Cela inclut les téléphones haut de gamme de Google, Samsung, LG, Xiaomi, OnePlus et bien d’autres. Les attaquants peuvent exploiter ces vulnérabilités pour transformer les appareils mobiles des employés en un parfait outil d’espionnage, rendre le téléphone portable insensible ou insérer des logiciels malveillants cachés et inamovibles.

Dans la nouvelle réalité d’aujourd’hui, tout type d’attaque qui peut atteindre le PC ou le réseau, peut et va probablement aussi atteindre l’appareil mobile. Si dans le passé, seuls les attaquants avancés avaient accès à des outils sophistiqués tels que les logiciels de rançon pour téléphones mobiles, ils sont aujourd’hui en mesure d’utiliser des logiciels de ce type. Aujourd’hui, ce n’est pas si rare, car ces outils sont proposés sur le web noir. De plus, les acteurs de la menace recherchent de nouveaux vecteurs d’infection dans le monde mobile, en changeant et en améliorant leurs techniques pour éviter la détection dans des endroits tels que les boutiques d’applications officielles.

Sécuriser l’infrastructure de votre entreprise

Depuis le début de la pandémie COVID-19, la majorité des employés travaillent à domicile plutôt qu’au bureau et se connectent à distance au réseau de l’entreprise. Cette transition signifie que les solutions informatiques permettant de se connecter à distance au réseau d’entreprise sont maintenant plus utilisées que jamais. Un exemple de ce service est la passerelle de bureau à distance Apache Guacamole, une solution informatique essentielle qui permet aux employés de se connecter à distance au réseau de l’entreprise en toute sécurité. Elle est très populaire et il y a eu plus de 10 millions de téléchargements de dockers dans le monde entier.

Cela dit, toute faille de sécurité dans ces solutions aura un impact important, car les entreprises comptent sur elles pour assurer le bon fonctionnement de leurs activités. Le mois dernier encore, nous avons découvert que Guacamole était vulnérable à plusieurs failles critiques de la RDP inversée.

Ces vulnérabilités auraient pu permettre à n’importe quel acteur de la menace de lancer une attaque par la passerelle de Guacamole, une fois qu’il a réussi à compromettre un ordinateur au sein de l’entreprise. Cela peut être réalisé dès qu’un employé sans méfiance se connecte à sa machine infectée. Une fois qu’il a pris le contrôle de la passerelle, l’attaquant peut écouter toutes les sessions entrantes, enregistrer tous les identifiants des utilisateurs et même démarrer de nouvelles sessions pour contrôler le reste des ordinateurs de l’entreprise. Lorsque la majeure partie de l’organisation travaille à distance, cette prise de pied peut se traduire par un contrôle total sur l’ensemble du réseau.

Le mandat de sécurité de la nouvelle réalité

Si la transition mondiale vers le travail à distance est une nécessité en ces temps difficiles, et continuera de l’être à mesure que nous entrons dans l’ère post-pandémique, nous ne devons pas ignorer le mandat de sécurité de cette nouvelle réalité. Les tendances du coronavirus ont radicalement changé notre façon de travailler, mais nous devons suivre et ajuster la façon dont nous sécurisons notre travail. Les stratégies de cybersécurité doivent être réorganisées pour répondre à notre nouvelle réalité, sinon nous risquons de retomber et d’être la prochaine cyber-victime.

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

A La Une, Santé

Jean-Bernard Hunault : le combat d’un ambulancier face au système après sa suspension pour non-vaccination durant la période Covidiste

Découvrir l'article

International

Shelley Luther : De la désobéissance civile face à la terreur sanitaire au Parlement texan

Découvrir l'article

Sociétal

Spams, Phishing… Comment éviter les arnaques en ligne ?

Découvrir l'article

A La Une, International

Au Pays de Galles, le Premier ministre refuse de répondre aux questions du Parlement sur la gestion du covid

Découvrir l'article

International, Santé

Royaume-Uni et Covid-19. Vers une remise en cause du discours officiel par les scientifiques ?

Découvrir l'article

Santé, Sociétal

Professeur Raoult : « Si j’avance suivez-moi, si je recule tuez-moi, si je meurs vengez-moi ! »

Découvrir l'article

Santé

Covid-19 : autopsie d’un désastre

Découvrir l'article

Sociétal

Marie-Estelle Dupont : « 2 grands facteurs permettent au pouvoir de dominer les masses »

Découvrir l'article

Economie

4 milliards d’euros de vaccins COVID périmés jetés en Europe

Découvrir l'article

Informatique

Cybersécurité : quels sont les signaux d’alerte des attaques de phishing ?

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky