Le nombre d’incidents de cybersécurité augmente dans le monde entier, mais des idées fausses persistent, notamment l’idée que :
Les cybercriminels sont des étrangers. En réalité, les failles de cybersécurité sont souvent le résultat d’acteurs malveillants à l’intérieur, travaillant seuls ou collaborant avec des pirates externes. Ces travailleurs internes peuvent faire partie de groupes bien organisés soutenus par des États-nations.
Les risques sont connus. En effet, la surface de risque continue de s’étendre, avec des milliers de nouvelles vulnérabilités signalées dans les appareils et applications nouveaux et anciens. Et les opportunités d’erreur humaine, en particulier de la part d’employés ou de sous-traitants négligents qui causent involontairement une violation de données, continuent d’augmenter.
Les vecteurs d’attaque sont contenus. Les cybercriminels trouvent continuellement de nouveaux vecteurs d’attaque, notamment les systèmes Linux, les technologies opérationnelles (OT), les appareils de l’Internet des objets (IoT) et les environnements cloud.
Mon secteur est sûr. Chaque industrie a sa part de risques en matière de cybersécurité, les cybercriminels exploitant les besoins des réseaux de communication au sein de presque toutes les organisations gouvernementales et du secteur privé. Par exemple, les attaques de ransomwares (voir ci-dessous) ciblent plus d’industries que jamais auparavant, y compris les sites gouvernementaux et les organisations à but non lucratif ; en outre, les menaces pesant sur les chaînes d’approvisionnement, les sites Web « .gov » et les infrastructures critiques ont augmenté.
Table des matières
Menaces informatiques courantes
Alors que les professionnels de la cybersécurité travaillent dur pour combler les failles de sécurité, les attaquants recherchent toujours de nouvelles façons d’échapper à l’attention du service informatique, de contourner les mesures de défense et d’exploiter les faiblesses émergentes. Les dernières menaces de cybersécurité donnent un nouveau sens aux menaces « connues », en tirant parti des environnements de travail à domicile, des outils d’accès à distance et des nouveaux services cloud. Ces menaces en évolution comprennent :
Logiciels malveillants
Le terme « malware » fait référence aux variantes de logiciels malveillants, tels que les vers, les virus, les chevaux de Troie et les logiciels espions, qui fournissent un accès non autorisé ou endommagent les ordinateurs. Les attaques de logiciels malveillants sont de plus en plus sans fichier et conçues pour contourner les méthodes de détection classiques, telles que les outils antivirus, qui recherchent les pièces jointes malveillantes.
Logiciels de rançon
Un rançongiciel est un type de logiciel malveillant qui verrouille des fichiers, des données ou des systèmes et menace de supprimer ou de détruire des données – ou de rendre publiques des données ou des données sensibles – à moins qu’une rançon ne soit versée aux cybercriminels qui ont lancé l’attaque . Les récentes attaques de rançongiciels ont frappé les gouvernements des États et locaux, qui sont plus faciles à pirater que les organisations et sous pression pour payer des rançons pour restaurer les applications et les sites Web utilisés par les citoyens.
L’hameçonnage est une forme d’ingénierie sociale qui incite les utilisateurs à fournir leurs propres informations confidentielles ou PII. Dans les escroqueries par hameçonnage, les e-mails ou les SMS semblent provenir d’une véritable entreprise demandant des informations sensibles, telles que des informations de carte de crédit ou des informations de connexion. Le FBI a noté une augmentation du phishing liée à la pandémie liée à la croissance du travail à distance.
Menaces internes
Les employés ou anciens employés, partenaires commerciaux, sous-traitants ou toute personne ayant accédé à des systèmes ou réseaux dans le passé peuvent être considérés comme une menace interne en cas d’abus de leurs autorisations d’accès. Les menaces internes peuvent être invisibles pour les solutions de sécurité traditionnelles telles que les pare-feu et les systèmes de détection d’intrusion, qui concentrent leur attention sur les menaces externes.
Attaques par déni de service distribuées
Une attaque DDoS tente de faire tomber un serveur, un site Web ou un réseau avec une surcharge de trafic, généralement à partir de plusieurs systèmes coordonnés. Les attaques DDoS submergent les réseaux d’entreprise via le protocole de gestion de réseau simple (SNMP), qui est utilisé pour les modems, les imprimantes, les commutateurs, les routeurs et les serveurs.
APT (menaces persistantes avancées)
Dans un APT, un intrus ou un groupe d’intrus s’infiltre dans un système et reste non détecté pendant une période prolongée. L’intrus laisse les réseaux et les systèmes intacts, afin de pouvoir espionner les activités de l’entreprise et voler des données sensibles, en évitant l’activation de contre-mesures défensives. Le piratage récent de Solar Winds dans les systèmes du gouvernement américain est un exemple d’APT.
Attaques de l’homme du milieu
Les attaques de l’homme du milieu sont des attaques d’écoute clandestine, dans lesquelles un cybercriminel intercepte et envoie des messages entre deux parties dans le but de voler des données. Par exemple, dans un réseau Wi-Fi non sécurisé, un attaquant peut intercepter les données transmises entre le réseau et l’appareil de l’hôte.
Touche à tout, j’ai exercé de nombreux métiers dans ma carrière. Depuis peu, je suis membre actif de plusieurs associations et je m’exerce à l’écriture via ce site et un journal local dans ma région.