Pour gérer vos consentements :
Categories: CloudSécurité

Avis d’expert : le nouveau visage du cybercrime

Le spear phishing s’appuie notamment sur les réseaux sociaux pour collecter des informations sur certains employés ou certaines entreprises. Cette pratique peut être utile pour les attaques ciblées. Compte tenu du prix des failles « zero‐day » sur le marché noir (entre 50 000 dollars et 100 000 dollars), il est généralement plus facile et plus économique d’essayer de duper un utilisateur pour qu’il installe un logiciel malveillant sur son système d’information plutôt que d’exploiter une vulnérabilité inconnue.

Les botnets et APT sont peut‐être des exceptions ici. Stuxnet, par exemple, s’est répandu dans le monde en s’attaquant aux systèmes Microsoft Windows à l’aide de quatre attaques « zero‐day ». La caractéristique d’une APT est qu’elle peut passer inaperçue et persister dans l’ensemble de l’entreprise. Les pirates qui ciblent des entreprises particulières utilisent à présent une combinaison de techniques d’attaque furtive et sophistiquée, en s’appuyant sur des bots pour accéder tranquillement au réseau d’une entreprise et collecter des informations. La plupart du temps, l’objectif est de voler des données sensibles qui peuvent échapper au périmètre de sécurité des réseaux d’entreprise à l’aide de techniques bien souvent méconnues. C’est notamment le cas des pirates qui volent des données, les stockent dans un fichier MP3 et les téléchargent sur la plate‐forme SoundCloud.

Aujourd’hui, si le vol de données est l’objectif principal de nombreux cybercriminels, chaque pirate et « hacktiviste » a ses priorités et ses motivations, qui vont des gains financiers à la destruction de biens sociaux. Par exemple, Stuxnet a changé la perception de la sécurité de nombreux professionnels de ce secteur, qui savent que les logiciels malveillants peuvent être utilisés comme une arme pour perturber le fonctionnement de l’ensemble de l’infrastructure d’une entreprise. Aujourd’hui plus que jamais, les entreprises doivent élaborer une stratégie de défense complète à plusieurs niveaux pour assurer leur protection contre les APT et les autres menaces furtives.

Bon nombre de professionnels de la sécurité pensent que les entreprises doivent s’attendre à être piratées à un moment donné. Sachant cela, elles doivent étudier les techniques utilisées par les pirates pour essayer de voler des données, en recréant et en analysant les attaques du passé afin d’identifier leurs lacunes ainsi que les formes de prévention et de protection à mettre en œuvre. Le résultat de cette étude peut impliquer, par exemple, l’utilisation de technologies de prévention des fuites de données, la mise en œuvre de fonctions d’inspection SSL à la passerelle Internet de l’entreprise, le blocage des transferts de fichiers cryptés et un programme de formation des utilisateurs pour l’application des meilleures pratiques en matière de sécurité.

2011 a été une excellente année pour les pirates. 2012 sera peut‐être une excellente année pour la sécurité !

Crédit photo : © Check Point Software

Page: 1 2

Recent Posts

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

2 jours ago

Vers des mises à jour cumulatives intermédiaires pour Windows 11

Pour réduire la taille des mises à jour de Windows 11, Microsoft va mettre en…

2 jours ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

3 jours ago

SpreadSheetLLM ou la promesse d’une GenAI plus à l’aise avec Excel

Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…

3 jours ago

Comment AT&T a payé une rançon pour le vol de ses données

Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate…

3 jours ago