Pour gérer vos consentements :
Categories: CloudSécurité

Avis d’expert : le nouveau visage du cybercrime

Dans cet avis d’expert, Thierry Karsenti, directeur technique Europe de Check Point Software, revient sur les actions des pirates en 2011, et ce que cela implique pour les entreprises. La situation devrait rester tendue en 2012.

Les entreprises du secteur de l’informatique ont découvert que le cheval de Troie MSUpdater a été utilisé pour attaquer les industries de la défense et de l’aérospatiale, et que les pirates informatiques qui ont ciblé Nortel Networks en 2000 ont pu maintenir l’accès aux ordinateurs de l’entreprise, aujourd’hui en faillite, pendant près de dix ans. Ce paysage informatique dangereux présente un certain nombre d’obstacles que les entreprises devront surmonter en 2012, parmi lesquels la prévalence des APT et les tactiques de plus en plus avancées de l’ingénierie sociale.

Les attaques utilisant l’ingénierie sociale visent des personnes qui ont une connaissance ou un accès implicite à des informations sensibles. Aujourd’hui, les pirates exploitent diverses techniques ainsi que les réseaux sociaux pour collecter des informations personnelles et professionnelles sur un individu, afin de trouver le maillon le plus faible au sein d’une entreprise.

La réponse aux problématiques de sécurité actuelles se résume souvent à des règles, à leur application et à l’information : les employés doivent connaître les menaces qui pèsent sur l’entreprise et les entreprises doivent appliquer des règles judicieuses et être en mesure de contrôler le niveau d’accès aux applications, aux périphériques et au réseau pour assurer leur sécurité. Toutefois, l’information est un élément clé de la sécurité qui est souvent négligé. Selon une étude réalisée récemment par Check Point Software Technologies et Dimensional Research auprès de responsables informatiques, les nouveaux employés et fournisseurs présentent un risque élevé d’attaques par ingénierie sociale, mais 26 % seulement des 853 personnes interrogées suivent une formation continue sur ce sujet et 34 % des entreprises ne prennent aucune mesure pour sensibiliser les employés.

Compte tenu de ces statistiques et du fait que l’une des cyberattaques les plus médiatisées de l’année 2011, celle dont a été victime RSA, s’est produite à la suite d’un phishing par e‐mail qui se présentait sous la forme d’un message sur le « plan de recrutement 2011 » de la société, il est indispensable de savoir identifier les tentatives d’attaque par ingénierie sociale pour éviter un appel urgent du responsable de la sécurité en fin de soirée et profiter d’une bonne nuit de sommeil. Le spear phishing vise évidemment les informations et lorsque la cible est considérée comme étant stratégique, les pirates collectent tous les renseignements possibles sur leur cible avant de lancer leur attaque.

Page: 1 2

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

3 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

23 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago