PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
lundi, 30 mai 2016 16:19

Point sur les techniques de cyber-attaques en 2016

Évaluer cet élément
(0 Votes)

Les techniques de cybercriminalité courantes en 2016

2015 a été l'année de cybercrimes audacieux et sophistiqués et de grandes entreprises telles que la Banque du Commonwealth, Target, T-Mobile, K-mart, X-box, WellPoint et Slack ont perdu des millions de dollars à cause de failles de sécurité et de fuites de données. Vous pouvez vous attendre à ce que ce soit pareil en 2016, sauf si les entreprises prennent des mesures proactives pour améliorer leur sécurité informatique.
De nombreuses organisations sont régulièrement confrontées à des failles de sécurité et parfois elles ne sont même pas au courant de ces attaques. Ceci est dû au fait que la plupart de ces organisations voient la sécurité comme une mesure réactive plutôt qu'une solution proactive. Par conséquent, en mettant en œuvre des mesures de sécurité proactives, bon nombre de ces organisations peuvent réduire la surface d’attaque potentielle.
Voici quelques-unes des techniques de cyberattaque les plus couramment utilisées, ainsi que les mesures proactives que les entreprises peuvent prendre pour les combattre.

1. Malware, ransomware, spyware et malware mobile

Malware

Le malware est généralement un code ou un fichier qui est envoyé via le réseau pour infecter spécifiquement votre appareil, voler des informations importantes, ou perturber le fonctionnement normal de votre appareil. Les attaques par malware sont une des plus grandes craintes des entreprises et des cadres puisque les informations confidentielles de l’entreprise y sont exposées.
Récemment, un malware appelé ZeroAccess a infiltré les systèmes de paiement de 60 magasins Pizza Hut à travers l'Australie, compromettant 4.000 appareils chaque jour entre Octobre et Décembre 2015.
Il existe différents types de logiciels malveillants comme les virus, les chevaux de Troie, les spams, les vers, les rootkits, les outils d'accès à distance et les logiciels espions. Ils sont injectés dans un système grâce à un logiciel qui lui est légitime.

Ransomware

Une des formes les plus populaires de logiciels malveillants est le ransomware. Le ransomware prend le contrôle de l'accès administrateur et empêche les utilisateurs d'accéder à tout ou une partie de leurs systèmes. Les attaquants forcent les victimes à payer une rançon par diverses méthodes de paiement en ligne, avant de libérer les systèmes des victimes.
Charles Lim, analyste en cybersécurité à Frost & Sullivan, estime que près de 50-60% des attaques mondiales de ransomware sont détectées en Australie.

Parmi les ransomware les plus populaires on retrouve CTB-Locker, CryptoWall, CryptoDefense, CryptorBit, et Cryptolocker. Ces formes de logiciels malveillants infiltrent les systèmes d'exploitation via des e-mails infectés ou via de faux téléchargements (par exemple, de faux lecteurs vidéo ou de fausses mises à jour Flash).

Spyware

Le spyware est une autre forme courante de malware. Les hackers injectent le code de leur spyware comme un élément caché dans des applications gratuites qui sont disponibles en téléchargement sur Internet.
Les spyware peuvent également se propager via des pièces jointes infectées. Le code du spyware injecté ou de l'application peut ensuite recueillir des informations sur les adresses e-mail, les mots de passe et les numéros de carte de crédit des victimes. Les pirates obtiennent un accès aux appareils de leurs victimes grâce au spyware et surveillent leur activité sur Internet.

Mobile malware

Le nombre de personnes utilisant des smartphones étant plus important que ceux utilisant des PC, les pirates utilisent diverses techniques pour diffuser des malwares grâce à des applications mobiles et des messages SMS.
S’il vous arrive de cliquer sur des liens provenant d’email ou de SMS dont vous ne connaissez pas la provenance, vous pouvez réellement finir par télécharger des logiciels malveillants.
Il est désormais reconnu que l'une des sources les plus courantes de logiciels malveillants sur mobiles est le téléchargement manuel de logiciel sur des sites autres que Google Play et l'App Store d'Apple.

Comment se protéger contre les malware, ransomware, spyware et malware mobiles :

  • Etant donné qu’un certain nombre d'opérations effectuées par les crypto-ransomware nécessite des privilèges d'administrateur, laissez le contrôle de compte utilisateur (UAC) activé. Cela peut vous aider à prévenir les modifications non autorisées sur votre ordinateur. L’UAC déclenche des notifications à propos de certaines modifications qui sont apportées à votre ordinateur et qui nécessitent des autorisations de niveau administrateur.
  • Assurez-vous de planifier des sauvegardes régulières de vos données. Stockez toutes vos données sur un cloud ou un disque dur externe. Vérifiez tous les partages réseau et les emplacements de sauvegarde. Assurez-vous d'accorder des autorisations d'accès ou de modification uniquement aux administrateurs.
  • Selon les CERT, de nombreuses infections par ransomware commencent par un fichier joint ".scr" lié à une pièce jointe de type ".zip" ou ".cab". Il est conseillé de bloquer les fichiers ".scr" à la passerelle de messagerie et d'établir des politiques de contrôle pour certaines applications.
  • Mettre en œuvre des stratégies de groupe au niveau des ordinateurs, domaines et contrôleurs de domaines. Ces politiques peuvent bloquer les attaquants qui tenteraient d’installer des logiciels malveillants. Bien que la mise en œuvre et la gestion des stratégies de groupe peuvent être lourdes à certains moments, c’est une étape nécessaire en vue de prévenir de manière proactive les attaques de ransomware ou de spyware.
  • Etre prudent en surfant sur Internet et éviter des sites suspects, les SMS suspects et le téléchargement de logiciel. Installer un programme antivirus à jour.

2. Phishing

Connue comme l'une des techniques de cybercriminalité les plus courantes, le phishing consiste en l’envoi d’un e-mail à un utilisateur dans le but de lui voler des informations privées en se faisant passer pour entreprise légitime. Le phishing redirige l'utilisateur vers un faux site Web pour qu’il mette à jour des informations personnelles telles que des détails sur son nom d'utilisateur, son mot de passe ou son numéro de carte de crédit.
En Février 2016, Snapchat, une plate-forme de réseau social de plus de 200 millions d'utilisateurs, a été la cible d'une attaque par phishing et des informations sur la paie de ses employés ont été révélées.

Les formes communes de phishing sont :

  • Les e-mails qui prétendent être des banques connues et populaires ou d'autres plates-formes de paiement.
  • Les e-mails qui prétendent vouloir vous offrir des cadeaux, des produits ou des services.
  • Les emails vous proposant de travailler depuis chez vous ainsi ou des opportunités d'investissement.

Les signes typiques de sites de phishing sont :

  • Les adresses suspectes et les sites web mal orthographiés.
  • L'utilisation du "http" au lieu du "https".
  • Les sites où des pop-ups apparaissent immédiatement dès l’arrivée de l'utilisateur sur le site. Ces fenêtres pop-up ont tendance à enregistrer votre nom d'utilisateur, votre mot de passe et d'autres informations sur votre compte.

Voici cinq conseils pour se protéger contre les attaques par phishing :

  • Ne pas cliquer sur les liens dans les e-mails provenant d'expéditeurs inconnus.
  • Entrer les adresses directement dans le navigateur ou utiliser des favoris personnels.
  • Vérifier le certificat de sécurité du site web (SSL) avant d'entrer des informations personnelles ou financières dans un site Web.
  • Ne pas entrer des informations personnelles ou financières dans des fenêtres pop-up.
  • S’assurer que son ordinateur, OS, navigateur et d'autres logiciels critiques (tels que les logiciels de protection anti-virus) sont à jour avec les derniers correctifs de sécurité.
  • Inclure des solutions de sécurité informatique pour détecter les logiciels malveillants dans les emails de phishing.

3. Déni de service (DoS) et déni de service distribué (DDoS) :

Les attaques par DoS et DDoS tirent profit des vulnérabilités des protocoles applicatifs et des protocoles de communication. Selon un article récent de CSO, les cibles australiennes sont de plus en plus touchées par des attaques DoS et DDoS plus brèves et plus intenses et ces attaques proviennent, souvent, d’Asie.
Contrairement aux autres cyber-attaques, les attaques par DoS et DDoS ne tentent pas de voler des données sensibles. Ces attaques sont plutôt utilisées comme un moyen de rendre les réseaux, les sites Web et d'autres ressources en ligne indisponibles pour les utilisateurs. Les attaques par DoS et DDoS sont susceptibles d'affecter l'infrastructure complète du réseau d'une entreprise.
Dans les attaques par DoS, les attaquants utilisent une connexion Internet unique pour exploiter les vulnérabilités logicielles. Ils inondent les systèmes cibles avec de fausses demandes afin d’épuiser les ressources du serveur telles que la RAM et le CPU.
Dans le cas des attaques par DDoS, les attaquants ont tendance à inonder les systèmes avec de multiples demandes provenant de plusieurs appareils connectés à travers le réseau. Les attaques DDoS ont tendance à cibler les grandes entreprises et à inonder leur réseau avec d'énormes volumes de trafic. Les attaques DDoS sont généralement plus dévastatrices et difficiles à contrer en raison du volume des appareils concernés.

Comment se protéger contre les attaques par DoS et DDoS :

  • Comme les attaquants peuvent inonder votre entreprise à tout moment, validez périodiquement la sécurité de votre réseau. C’est une étape cruciale pour garantir que votre réseau tiendra pendant les attaques.
  • Déployez des outils de détection et de prévention des intrusions pour vous protéger contre les vulnérabilités non patchées.
  • Utilisez des outils de surveillance de l'intégrité des fichiers et d'analyse des logs pour améliorer votre connaissance des comportements anormaux sur votre réseau.

4. Botnets de l’IoT

Alors que la technologie devient plus accessible, les bots de l’internet des objets (IoT) sont devenus les derniers outils des cybercriminels. Diverses sources prédisent que d'ici 2017, les pirates chinois et d'Europe orientale seront susceptibles de contrôler des millions d'appareils et de créer une armée de botnet regroupant ces dispositifs connectés. Cette armée de botnet peut être utilisée pour mener des activités néfastes par les pirates.
Un botnet classique se compose d'ordinateurs qui sont accessibles à distance par les pirates sans que les propriétaires en aient connaissance. Un botnet IoT est un groupe d'appareils piratés, qui comprennent des ordinateurs, des appareils intelligents et d’autres dispositifs connectés à internet pour transférer illégalement des données provenant des appareils de la victime.

Comment se protéger contre les botnets IoT :

  • Mettre à jour le logiciel antivirus de votre ordinateur.
  • Veiller à ce que certains programmes (MsOffice, les produits Adobe) de vos appareils Microsoft Windows soient à jour.
  • Configurez vos paramètres logiciels pour mettre à jour automatiquement les paramètres de sécurité de votre navigateur.
  • Ne cliquez jamais sur les pièces jointes provenant d’une source non vérifiée.
  • Installez un bon parefeu pour bloquer les ports réseaux utilisés par les contrôleurs de botnet.
  • Installez des outils puissants de surveillance et installez de préférence un système robuste de gestion des identités.

Pour conclure, il n'y a pas de façon simple de prévenir les cyberattaques. Tout ce que vous pouvez faire est de mettre en œuvre certaines mesures sur vos équipements comme des systèmes de sécurité robustes, maintenir votre de pare-feu à jour et garder un œil sur votre trafic réseau. En fin de compte, les cybercrimes du passé nous ont appris qu’il est plus rentable d’investir avant que des hackers vous attaquent plutôt que de réagir une fois l’attaque réalisée.

Un prochain article évoquera les menaces persistantes avancées (APT).

Lu 2169 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 599 [90%]
Cache misses : 66 [9%]
Cache total : 665
Url added to cache : 601



Misses list
index.php?option=com_k2&Itemid=278&id=26&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=314&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=314&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=securit%C3%A9&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=ddos&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=phishing&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=attaque+DoS&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=spyware&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=malware&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=ransomware&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=3783&lang=fr&task=user&view=itemlist

index.php?option=com_k2&Itemid=278&id=21&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=581&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=573&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=573&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=572&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=572&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=555&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=555&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=554&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=554&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=331&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=305&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=e019d4d6203d4166c9dead8ad047092679e11ea2&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_k2&Itemid=278&id=16&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=17&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=19&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=52&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=22&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=50&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=51&lang=fr&task=category&view=itemlist

index.php?option=com_k2&Itemid=1006&lang=fr&tag=Active+directory&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=ADManager&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=ADSelfservice+plus&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=cloud&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Desktop+Central&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Desktop+Central+MSP&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=EventLog+Analyzer&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Firewall+Analyzer&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=GDPR&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Gestion+r%C3%A9seau&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=helpdesk&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=ITSM&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Microsoft+Patch+Tuesday&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=mot+de+passe&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=netflow+analyzer&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=opmanager&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Password+Manager+Pro&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=patch&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=patch+management&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=patch+manager&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Patch+Manager+Plus&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=Patch+Tuesday&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=peripherique+mobile&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=RGPD&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=ServiceDesk+Plus&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=supervision+reseau&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=S%C3%A9curit%C3%A9+IT&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=VPN&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=vuln%C3%A9rabilit%C3%A9&task=tag&view=itemlist

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 53
Ram used : 41400