Suivant l’arrivée de la pandémie en 2020, le monde technologique a été pris d’assaut par une augmentation sans précédent des cyberattaques qui s’étend à tous les secteurs d’activités. Cette croissance des attaques est notamment alimentée par la vaste transition au numérique vécue par la majorité des entreprises qui tente d’adapter ses opérations afin de maintenir la continuité de leur opération, malgré la COVID-19, soit par l’adoption du télétravail ou par la mise en œuvre de nouveaux systèmes numériques.

Dans le but de capitaliser sur ces récents changements technologiques, les pirates se sont adaptés et ont évolué leur approche, impliquant davantage le facteur humain. Par conséquent, les entreprises doivent maintenant tenir compte de nombreux risques de cybersécurité ayant pris de l’ampleur de manière significative durant cette période.

L’article qui suit présente les principaux risques contre lesquels les organisations devront plus particulièrement se protéger au cours de l’année 2022.

Phishing

Le phishing, également connu sous le nom « d’hameçonnage » est de plus en plus ciblé et convaincant. Ces attaques d’ingénierie sociale tentent de reproduire une source fiable afin de persuader le destinataire à fournir des informations sensibles, soit le mot de passe utilisé pour leurs comptes corporatifs ou des détails techniques permettant à l’attaquant de s’infiltrer davantage. Dans certains cas, ils tentent également de convaincre l’utilisateur à télécharger une pièce jointe contenant un logiciel malveillant qui se déploie sur l’appareil et exploite des failles de sécurité. Le phishing est à l’origine des plus importants incidents de cybersécurité de l’histoire et le risque qu’il représente ne fait que d’accroître.

Le but ultime d’une attaque de phishing est de s’infiltrer dans les systèmes critiques d’une entreprise en obtenant les informations d’authentification d’un administrateur cible ou en exploitant des vulnérabilités techniques afin de lancer des attaques à un plus haut niveau. Ce type de cyberattaque a récemment permis aux pirates de voler une somme importante à de nombreuses universités suisses en convainquant ses employés de fournir des informations personnelles.

Une variété d’hameçonnage qui a pris de l’ampleur depuis l’arrivée de la pandémie, nommé en anglais ‘Business Email Compromise (BEC)’, pousse l’attaque encore plus loin en infiltrant le système de messagerie de l’entreprise afin d’intercepter et détourner des communications sensibles. Cette attaque a permis aux pirates de détourner près de 2 millions à une université américaine en prétendant être un contracteur. La mesure la plus efficace contre le phishing est la réalisation de tests de sensibilisations (ou test de phishing), permettant aux entreprises de mesurer son niveau de sensibilisation et d’offrir des formations adaptées.

Ransomware

Les attaques par ransomware sont parmi les plus dévastatrices, plus particulièrement lorsqu’elles sont combinées à l’hameçonnage. En effet, près de 94 % des rançongiciels ont été diffusés par courrier électronique. Une arme de choix pour les pirates durant la pandémie, les attaques par ransomware ont augmenté de plus de 148 % entre 2020 et 2022. Ce type de menace est spécialement destructif, puisqu’il tente de se propager au maximum d’appareils afin de bloquer son accès et demander une rançon.

Au-delà de la rançon qui est exigée, les pirates tentent maintenant d’exercer une pression sur leurs victimes en les menaçant de revendre les données de leurs clients sur le « Dark web ». C’est notamment le cas pour l’assureur Promutuel qui a été victime d’une importante attaque par rançongiciel en Décembre 2020 qui a bloqué l’accès aux systèmes informatiques pendant plusieurs semaines, causant des interruptions majeures pour sa clientèle. L’entreprise ayant refusé de payer la rançon, les données clients ont été rendues publiquement accessibles par les attaqueurs.

La mesure la plus efficace pour se protéger des attaques par rançongiciels est l’audit de préparation aux ransomwares, qui simule une véritable infection afin de corriger les vulnérabilités qui permettraient au logiciel de se propager.

Logiciels malveillants

À ne pas confondre avec les attaques par ransomwares, cette menace représente une plus grande catégorie de logiciels utilisés par les pirates pour exploiter les technologies des entreprises. Avec la récente transition vers le numérique et le déploiement d’un ensemble de nouvelles mesures de sécurité, les pirates ont ajusté leur tir en mettant au point un type de logiciel capable de fonctionner « sans fichier » – ou ‘fileless’. Cette nouvelle approche permet aux attaquants d’exploiter la mémoire d’un serveur en lui fournissant quelques lignes de codes à interpréter plutôt qu’un fichier malicieux complet, permettant ainsi de contourner les défenses anti-virus et de s’infiltrer davantage dans l’infrastructure.

D’une autre part, l’arrivée du « Logiciel malveillant en tant que service », un service permettant à quiconque d’embaucher des pirates pour lancer une attaque par logiciel a généré une augmentation considérable des incidents causés par ceux-ci.

La défense la plus efficace contre les logiciels malveillants consiste à réaliser un audit de la cybersécurité de l’entreprise, puisqu’il mettra en évidence les diverses opportunités pour les logiciels d’espionner, de s’infiltrer, se propager, exfiltrer des données et bien plus encore.

Le « bourrage d’identifiants » ou ‘Credential Stuffing’

Récemment, les consommateurs se sont tournés vers les plateformes Web pour réaliser la majorité de leurs opérations quotidiennes. Par exemple, la majorité des banques ont reporté une augmentation fulgurante des transactions bancaires effectuées par le biais de leurs applications Web et mobiles.

Dans le but d’en tirer profit, les pirates se sont tournés vers le « Dark Web » afin d’acquérir des mots de passe ayant fait l’objet d’une précédente fuite de données pour lancer des attaques de bourrage d’identifiant. Ce type d’attaque consiste à utiliser un mot de passe connu d’un utilisateur cible pour tenter de s’identifier dans diverses plateformes en ligne, tel que des sites bancaires. Considérant le fait que 65 % des utilisateurs réutilisent leurs mots de passe pour tous leurs comptes en ligne, cette menace est particulièrement dangereuse et efficace.

Afin de protéger leurs utilisateurs contre le bourrage d’identifiants, les entreprises doivent offrir la possibilité de configurer l’authentification multi facteur et établir un ensemble de politiques de sécurité qui exigent à l’utilisateur de prouver son identité lorsque différents facteurs de risques sont rencontrés. Par exemple, lorsque l’utilisateur se connecte d’une adresse IP différente de ses connexions précédentes, il devrait être appelé à confirmer son identité.

Pour toute information concernant les mesures à déployer pour se protéger des pirates, l’équipe de Vumetric est à votre disposition pour répondre à vos questions. N’hésitez pas à contacter leurs experts pour en savoir plus sur les bonnes pratiques qui protègent votre entreprise des menaces émergentes.

Pour en savoir plus sur l’offre de service d’ESM en cybersécurité, cliquez ici ou communiquez avec nos conseillers.


Auteur

Jacques Lavoie

Jacques Lavoie
Analyste en Cybersécurité
Vumetric