Mythes dangereux sur la cybersécurité

Le nombre d’incidents de cybersécurité augmente dans le monde entier, mais des idées fausses persistent, notamment l’idée que :

Les cybercriminels sont des étrangers. En réalité, les failles de cybersécurité sont souvent le résultat d’acteurs malveillants à l’intérieur, travaillant seuls ou collaborant avec des pirates externes. Ces travailleurs internes peuvent faire partie de groupes bien organisés soutenus par des États-nations.

Les risques sont connus. En effet, la surface de risque continue de s’étendre, avec des milliers de nouvelles vulnérabilités signalées dans les appareils et applications nouveaux et anciens. Et les opportunités d’erreur humaine, en particulier de la part d’employés ou de sous-traitants négligents qui causent involontairement une violation de données, continuent d’augmenter.

Les vecteurs d’attaque sont contenus. Les cybercriminels trouvent continuellement de nouveaux vecteurs d’attaque, notamment les systèmes Linux, les technologies opérationnelles (OT), les appareils de l’Internet des objets (IoT) et les environnements cloud.

Mon secteur est sûr. Chaque industrie a sa part de risques en matière de cybersécurité, les cybercriminels exploitant les besoins des réseaux de communication au sein de presque toutes les organisations gouvernementales et du secteur privé. Par exemple, les attaques de ransomwares (voir ci-dessous) ciblent plus d’industries que jamais auparavant, y compris les sites gouvernementaux et les organisations à but non lucratif ; en outre, les menaces pesant sur les chaînes d’approvisionnement, les sites Web « .gov » et les infrastructures critiques ont augmenté.

Menaces informatiques courantes

Alors que les professionnels de la cybersécurité travaillent dur pour combler les failles de sécurité, les attaquants recherchent toujours de nouvelles façons d’échapper à l’attention du service informatique, de contourner les mesures de défense et d’exploiter les faiblesses émergentes. Les dernières menaces de cybersécurité donnent un nouveau sens aux menaces « connues », en tirant parti des environnements de travail à domicile, des outils d’accès à distance et des nouveaux services cloud. Ces menaces en évolution comprennent :

Logiciels malveillants

Le terme « malware » fait référence aux variantes de logiciels malveillants, tels que les vers, les virus, les chevaux de Troie et les logiciels espions, qui fournissent un accès non autorisé ou endommagent les ordinateurs. Les attaques de logiciels malveillants sont de plus en plus sans fichier et conçues pour contourner les méthodes de détection classiques, telles que les outils antivirus, qui recherchent les pièces jointes malveillantes.

site hacked

Logiciels de rançon

Un rançongiciel est un type de logiciel malveillant qui verrouille des fichiers, des données ou des systèmes et menace de supprimer ou de détruire des données – ou de rendre publiques des données ou des données sensibles – à moins qu’une rançon ne soit versée aux cybercriminels qui ont lancé l’attaque . Les récentes attaques de rançongiciels ont frappé les gouvernements des États et locaux, qui sont plus faciles à pirater que les organisations et sous pression pour payer des rançons pour restaurer les applications et les sites Web utilisés par les citoyens.

Hameçonnage/ingénierie sociale

L’hameçonnage est une forme d’ingénierie sociale qui incite les utilisateurs à fournir leurs propres informations confidentielles ou PII. Dans les escroqueries par hameçonnage, les e-mails ou les SMS semblent provenir d’une véritable entreprise demandant des informations sensibles, telles que des informations de carte de crédit ou des informations de connexion. Le FBI a noté une augmentation du phishing liée à la pandémie liée à la croissance du travail à distance.

hameconnage

Menaces internes

Les employés ou anciens employés, partenaires commerciaux, sous-traitants ou toute personne ayant accédé à des systèmes ou réseaux dans le passé peuvent être considérés comme une menace interne en cas d’abus de leurs autorisations d’accès. Les menaces internes peuvent être invisibles pour les solutions de sécurité traditionnelles telles que les pare-feu et les systèmes de détection d’intrusion, qui concentrent leur attention sur les menaces externes.

Attaques par déni de service distribuées

Une attaque DDoS tente de faire tomber un serveur, un site Web ou un réseau avec une surcharge de trafic, généralement à partir de plusieurs systèmes coordonnés. Les attaques DDoS submergent les réseaux d’entreprise via le protocole de gestion de réseau simple (SNMP), qui est utilisé pour les modems, les imprimantes, les commutateurs, les routeurs et les serveurs.

APT (menaces persistantes avancées)

Dans un APT, un intrus ou un groupe d’intrus s’infiltre dans un système et reste non détecté pendant une période prolongée. L’intrus laisse les réseaux et les systèmes intacts, afin de pouvoir espionner les activités de l’entreprise et voler des données sensibles, en évitant l’activation de contre-mesures défensives. Le piratage récent de Solar Winds dans les systèmes du gouvernement américain est un exemple d’APT.

Attaques de l’homme du milieu

Les attaques de l’homme du milieu sont des attaques d’écoute clandestine, dans lesquelles un cybercriminel intercepte et envoie des messages entre deux parties dans le but de voler des données. Par exemple, dans un réseau Wi-Fi non sécurisé, un attaquant peut intercepter les données transmises entre le réseau et l’appareil de l’hôte.

Ajouter un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.