Articles

Qu’est-ce qu’une cyberattaque ?

Posted on

Les cyberattaques dans l’actualité

L’attaque Sunburst de SolarWinds

Le monde est maintenant confronté à ce qui semble être une cyberattaque de 5ème génération – une attaque sophistiquée et multi-vectorielle avec des caractéristiques claires de la cyberpandémie. Baptisée Sunburst par les chercheurs, nous pensons qu’il s’agit de l’une des attaques les plus sophistiquées et les plus graves jamais observées. Selon les rapports, l’attaque a eu un impact sur les principaux bureaux du gouvernement américain ainsi que sur de nombreuses organisations du secteur privé.
Cette série d’attaques a été rendue possible lorsque les pirates ont réussi à intégrer une porte dérobée dans les mises à jour du logiciel SolarWinds. Plus de 18 000 entreprises et bureaux gouvernementaux ont téléchargé ce qui semblait être une mise à jour logicielle régulière sur leurs ordinateurs, mais qui était en fait un cheval de Troie. En tirant parti d’une pratique informatique courante des mises à jour logicielles, les attaquants ont utilisé la porte dérobée pour compromettre les actifs de l’organisation, ce qui leur a permis d’espionner l’organisation et d’accéder à ses données.
Pour plus d’informations, visitez notre hub web sur l’attaque Sunburst

Attaque de ransomware

La résurgence des ransomwares est de plus en plus importante. De petites agences gouvernementales locales et étatiques, principalement dans le sud-est des États-Unis, en ont été victimes. La transformation numérique érode les périmètres traditionnels des réseaux avec l’adoption du cloud computing, des services d’abonnement basés sur le cloud et l’omniprésence des appareils mobiles. Cette expansion accrue des vecteurs signifie plus de moyens d’attaquer une organisation.

Au troisième trimestre 2020, Check Point Research a constaté une augmentation de 50 % de la moyenne quotidienne des attaques par ransomware, par rapport au premier semestre de l’année, Les organisations du monde entier ont subi une vague massive d’attaques par ransomware, le secteur de la santé étant le plus ciblé
Alors que ces attaques continuent de mûrir à la fois en fréquence et en intensité, leur impact sur les entreprises a augmenté de manière exponentielle.
Le Top des types de ransomware était Maze et Ryuk

Tendances des cyberattaques

Dans son rapport semestriel, Check Point Research fournit une analyse de l’année à ce jour, en examinant les tendances mondiales des cyberattaques en matière de malware en général, de ransomware et de malware mobile et cloud.

TENDANCE 1 : Les attaques de la chaîne d’approvisionnement des logiciels en hausse

Dans les attaques de la chaîne d’approvisionnement des logiciels, l’acteur de la menace installe généralement un code malveillant dans un logiciel légitime en modifiant et en infectant l’un des éléments constitutifs sur lesquels le logiciel repose. Comme pour les chaînes physiques, les chaînes d’approvisionnement en logiciels ne sont aussi solides que leur maillon le plus faible.
Les attaques de la chaîne d’approvisionnement en logiciels peuvent être divisées en deux grandes catégories. La première comprend les attaques ciblées visant à compromettre des cibles bien définies, en scrutant la liste de leurs fournisseurs à la recherche du maillon le plus faible par lequel ils pourraient entrer. Dans l’attaque ShadowHammer, les attaquants ont implanté un code malveillant dans l’utilitaire ASUS Live Update, ce qui leur a permis d’installer par la suite des portes dérobées sur des millions d’ordinateurs distants.
Dans la deuxième catégorie, les chaînes d’approvisionnement en logiciels sont utilisées pour compromettre autant de victimes que possible en localisant un maillon faible avec un large rayon de distribution. On peut citer l’attaque contre PrismWeb, une plateforme de commerce électronique, dans laquelle les attaquants ont injecté un script d’écrémage dans les bibliothèques JavaScript partagées utilisées par les magasins en ligne, affectant plus de 200 magasins en ligne de campus universitaires en Amérique du Nord.

TENDANCE 2 : Cyberattaques de phishing évasif

Le phishing est une technique de cyberattaque populaire et continue d’être l’une des plus grandes menaces pour la cybersécurité. Les techniques avancées d’évasion par ingénierie sociale contournent les solutions de sécurité de la messagerie électronique avec une fréquence accrue. Les chercheurs de Check Point ont constaté une recrudescence des escroqueries de type sextorsion et business email compromise (BEC), qui menacent les victimes pour qu’elles effectuent un paiement par le biais du chantage ou de l’usurpation d’identité, respectivement. Ces deux types d’escroqueries ne contiennent pas nécessairement de pièces jointes ou de liens malveillants, ce qui les rend plus difficiles à détecter. En avril, une campagne de sextorsion est allée jusqu’à se faire passer pour la CIA et à avertir les victimes qu’elles étaient soupçonnées de distribuer et de stocker du matériel pédopornographique. Les pirates ont exigé 10 000 dollars en bitcoins.
Les escroqueries par courriel invasif comprennent des courriels codés, des images du message intégrées dans le corps du courriel, ainsi qu’un code sous-jacent complexe qui mélange des lettres en texte brut avec des entités de caractères HTML. Les techniques d’ingénierie sociale, ainsi que la variation et la personnalisation du contenu des courriels, sont des méthodes supplémentaires permettant aux escrocs de passer sans encombre sous le radar des filtres anti-spam et d’atteindre la boîte de réception de leur cible.

TREND 3 : les clouds attaqués

La popularité croissante des environnements de cloud public a entraîné une augmentation des cyberattaques visant les ressources et les données sensibles résidant dans ces plateformes. Suivant la tendance de 2018, des pratiques telles que la mauvaise configuration et la mauvaise gestion des ressources cloud sont restées la menace la plus importante pour l’écosystème cloud en 2019. Par conséquent, les actifs cloud soumis ont subi un large éventail d’attaques. Cette année, la mauvaise configuration des environnements cloud a été l’une des principales causes d’un vaste nombre d’incidents de vol de données et d’attaques subis par les organisations du monde entier.
Les campagnes de cryptomining cloud ont augmenté avec des techniques améliorées capables d’échapper aux produits de sécurité cloud de base. Des hôtes Docker ont été exposés et des campagnes de cryptomining de concurrents opérant dans le cloud ont été fermées. Les chercheurs de Check Point ont également constaté une augmentation du nombre d’exploitations contre les infrastructures de cloud public.

TREND 4 : Attaques contre les appareils mobiles

Les acteurs malveillants adaptent les techniques et les méthodes du paysage général des menaces au monde mobile. Les logiciels malveillants bancaires ont réussi à s’infiltrer dans la cyberarène mobile avec une forte hausse de plus de 50 % par rapport à 2018. En corrélation avec l’utilisation croissante des applications mobiles des banques, les logiciels malveillants capables de voler les données de paiement, les identifiants et les fonds des comptes bancaires des victimes ont été poussés du paysage général des menaces et sont devenus une menace mobile très courante également.

Une cyberattaque est évitable

Malgré la prévalence des cyberattaques, les données de Check Point suggèrent que 99 % des entreprises ne sont pas protégées efficacement. Pourtant, une cyberattaque est évitable. La clé de la cyberdéfense est une architecture de cybersécurité de bout en bout, multicouche et couvrant tous les réseaux, les terminaux et les appareils mobiles, ainsi que le cloud. Avec la bonne architecture, vous pouvez consolider la gestion de plusieurs couches de sécurité, contrôler la politique à travers un seul panneau de verre. Cela vous permet de corréler les événements sur tous les environnements réseau, les services cloud et les infrastructures mobiles.

En plus de l’architecture, Check Point recommande ces mesures clés pour prévenir les cyberattaques :

  • Maintenir une hygiène de sécurité
  • Choisir la prévention plutôt que la détection
  • Couvrir tous les vecteurs d’attaque
  • Mettre en œuvre les technologies les plus avancées
  • Maintenir à jour vos renseignements sur les menaces

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *