L’industrie du cybercrime, qualifiée par certains de « plus grand transfert de richesses dans l’histoire de l’humanité », poursuit sans ambages sa course effrénée, comme peuvent en témoigner les attaques ciblées et autres détournements de données, régulièrement à la une des médias. Avec près de la moitié des entreprises victimes d’une violation de données au cours de deux dernières années,  protéger ses données sensibles dans un contexte de travail hybride et de digitalisation est devenu un enjeu critique pour l’ensemble des organisations, exacerbé encore plus par le durcissement du contexte règlementaire mondial. La cybercriminalité semble être aujourd’hui à son apogée, une situation particulièrement préoccupante et dont les conséquences financières, humaines et réputationnelles sont non négligeables. Alors que faire ? Avons-nous perdu la bataille ? Décryptage au travers de 5 typologies de menaces polymorphes…

Pour garder une longueur d’avance sur les cyber criminels qui eux, ont tout le temps pour affûter leurs techniques, il est vital de se tenir informé en miroir des dernières tendances en matière de cyber-risques, des méthodes d’attaques et des solutions de sécurité de nouvelle génération. La protection totale n’existe pas mais une connaissance poussée des dangers, alliée à une gouvernance de sécurité et à l’implémentation de solutions toujours plus évoluées va réduire les risques et, en cas d’attaque, atténuer sensiblement les dommages et ruptures opérationnelles. Par exemple, une stratégie de protection continue des données (CDP) basée sur une technologie de réplication et de journalisation permanente, va permettre de sauvegarder en quasi temps réel chaque modification apportée à une application. Ainsi, en cas d’incident, ces dernières seront restaurées en quelques minutes seulement et sans interruption de service.

Panorama des principales menaces actuelles

Si les menaces sont polymorphes, voici 5 typologies ayant tout particulièrement les faveurs des cybercriminels aujourd’hui :

1) Les ransomwares à double extorsion

Les attaques par déni de service (DDos) et les injections SQL restent très répandues mais il y en a une qui peut particulièrement faire des dégâts, c’est l’attaque ransomware à double extorsion. Au départ, elle s’apparente à une cyberattaque classique avec cryptage et demande de rançon mais très vite les cybercriminels menacent en sus de détruire ou de divulguer publiquement la compromission et les données sensibles de l’entreprise. En 2021 ont été publiés les noms et les preuves de compromission de 2 566 victimes, une augmentation de 85 % par rapport à 2020.

2) Les menaces internes

Se tenir prêt en cas de cyber attaque ne doit pas faire oublier le rôle que peuvent avoir les collaborateurs en matière de protection de leur entreprise. Les professionnels de l’informatique le savent : l’humain reste le maillon faible en termes de sécurité. Ces menaces d’initiés peuvent émaner d’anciens collaborateurs, de salariés en poste, de contractants ou de partenaires. Si certaines intentions malveillantes conduisent au vol d’informations à des fins personnelles voire au sabotage avant le départ de l’organisation, certaines personnes deviennent involontairement complices après avoir été piégées via du phishing. En exploitant un accès légitime aux informations sensibles, les menaces internes sont particulièrement dangereuses. La transformation numérique, le BYOD et le travail à distance complexifient indéniablement l’identification et l’atténuation de ces menaces. Elles ont ainsi augmenté de 44 % au cours des deux dernières années selon le rapport 2022 Cost of Insider Threats : Global Report.

3) Le bourrage d’identifiants

L’exploitation des identifiants IT des salariés (noms d’utilisateur et mots de passe) est un grand classique. Mais avec l’explosion du télétravail, nombre d’organisations ont fait preuve de plus de complaisance quant à la réutilisation de mots de passe pour plusieurs applications. Une véritable aubaine pour les cyber-malfaiteurs ! La réutilisation ou « bourrage », consiste à accéder à un ensemble d’identifiants valides (souvent à la suite d’une violation de données), puis à utiliser des robots pour essayer ces mêmes identifiants sur des centaines d’autres comptes en ligne. Selon un rapport d’Akamai, 193 milliards de ce type d’attaques ont eu lieu dans le monde en 2020. Une technique également très usitée en France, à l’instar d’une affaire récemment jugée à Paris et concernant le piratage de 10 000 comptes fidélité Intermarché.

4) Le phishing

Si les emails usurpés ont longtemps été faciles à détecter, les cybercriminels ont depuis gagné en habileté pour imiter l’aspect et la tonalité des emails authentiques. Selon le baromètre du CESIN, 73 % des attaques ayant eu cours l’année dernière se sont appuyées sur le phishing. Les emails de phishing constituent le principal vecteur des ransomwares et connaissent un succès croissant en exploitant encore une fois les failles humaines.

5) Les attaques de “l’homme du milieu” (MiTM)

Selon TechTarget, les attaques MiTM sont : « Un type de cyber-attaque dans lequel l’auteur intercepte et relaie secrètement des messages entre deux parties qui croient communiquer directement l’une avec l’autre ». L’authentification multi facteurs et un monitoring continu se positionnent aujourd’hui comme les méthodes de prévention les plus efficaces comparées aux tentatives de remédiation après attaque ou aux appliances de sécurité traditionnelles qui souvent ne les détectent pas.

Face à la croissance de la cybercriminalité, « la question n’est plus de savoir si vous serez attaqués, mais quand » ! Déployer des stratégies de protection solides est un impératif pour se constituer un bouclier efficace. Une protection continue des données (CDP) additionnelle est aussi le gage d’une reprise et d’une continuité d’activité rapide en cas d’attaque. Une méthode de sauvegarde innovante capable de transformer un préjudice financier ou réputationnel potentiellement fatal en une perturbation mineure !
___________________

Par Siham Eisele, Regional Sales Director, Zerto, une société de Hewlett Packard Enterprise

 

À lire également :

Identifier et prévenir le risque de menaces internes

Selon CrowdStrike, les cybermenaces sont toujours plus dangereuses

Renseignement sur les menaces : 2 500 ans après, un intérêt plus évident que jamais

Améliorer ses défenses face aux menaces de demain

Quelle évolution pour le marché de la sauvegarde ?