7 types de menaces pour la sécurité et comment s'en protéger

{authorName}

Tech Insights for ProfessionalsLes derniers rapports et articles de thought leadership pour les professionnels du IT

mardi 4 mai 2021

Connaissez-vous ces sept types de menaces pour la sécurité et savez-vous quoi faire pour vous en prémunir ?

Article 9 Minutes
  • Accueil
  • IT
  • Security
  • 7 types de menaces pour la sécurité et comment s'en protéger

La sécurité est peut-être le plus grand défi auquel est confronté tout professionnel de l'informatique aujourd'hui. Indépendamment de la taille de l'entreprise ou du secteur dans lequel elle opère, toute entreprise est désormais la cible de criminels cherchant à voler des données, à perturber les opérations ou tout simplement à faire des ravages.

Le gouvernement britannique, par exemple, estime que jusqu'à quatre entreprise sur dix ont été attaquées dans le pays en 2018. Aux États-Unis, le coût moyen d'une cyberattaque en 2017 était de 22,21 millions de dollars. Il est donc clair que ne pas posséder une protection adéquate peut avoir de graves conséquences.

Étant donné le nombre si élevé d'attaques et l'évolution constante des tactiques des criminels, de quels types de menaces les entreprises devraient-elles se méfier et comment peuvent-elles s'en défendre ? Voici sept des problèmes les plus courants et comment y remédier.

1. Malware

Les logiciels malveillants représentent peut-être la menace la plus élémentaire et la plus courante pour de nombreux utilisateurs ; ceux-ci couvrent un vaste éventail de programmes indésirables qui peuvent causer un certain nombre de problèmes pour une entreprise, de la destruction de données à la diminution des ressources en infectant les ordinateurs de botnets mineurs de crypto-monnaie.

Il existe quelques catégories clés de virus, qui essaient de se reproduire et de se propager autant que possible. Parmi ceux-ci, on trouve les troyens, qui pénètrent dans les réseaux sous l'apparence d'applications légitimes, et les logiciels espions, qui cherchent à surveiller l'utilisation d'un employé pour collecter des données sensibles.

Se défendre contre cette multitude de menaces n'est pas une tâche facile, c'est pourquoi il est primordial de disposer d'outils antimalwares puissants. Il existe des centaines d'outils qui prétendent offrir une protection, mais les entreprises doivent s'assurer que les solutions qu'elles choisissent peuvent détecter même les logiciels malveillants jusque-là inconnus en repérant leurs principales caractéristiques - par exemple, un programme qui tente de se cacher une fois installé. Il est également essentiel qu'il soit tenu à jour et qu'il soit en mesure de scanner tous les points d'entrée potentiels d'un réseau, des e-mails aux clés USB.

2. Phishing

Le phishing est l'un des types de menace les plus courants pour l'ingénierie sociale. Cette méthode consiste généralement à envoyer des e-mails qui semblent provenir d'une source reconnue et fiable, généralement par le biais d'un faux lien qui invite à saisir des informations personnelles dans un formulaire en ligne. L'objectif est souvent d'accéder à des données financières ou à des combinaisons de nom d'utilisateur et de mot de passe, mais le phishing peut faire plus que cela, en particulier la variante plus ciblée du "spear phishing", qui sera précisément adaptée à un certain destinataire.

Par exemple, en 2016, un employé de Snapchat a envoyé des informations sensibles concernant le salaire à un escroc, après avoir reçu un e-mail semblant provenir du PDG de l'entreprise. Tout ce que l'escroc avait à faire était de demander les données et l'employé lui a ingénument envoyé ce qu'il avait demandé par courrier électronique.

Des outils logiciels de messagerie sécurisée efficaces qui peuvent aider à réduire la probabilité que de tels e-mails soient transmis, mais ils ne sont pas efficaces à 100%. Par conséquent, l'éducation des utilisateurs est le meilleur moyen de lutter contre cette menace.. En apprenant aux gens à se méfier et à repérer les signes révélateurs d'une tentative de phishing, les entreprises peuvent s'assurer que leurs employés ne transmettent pas de données précieuses à quiconque en fait la demande.

3. Les rançongiciels (ransomware)

Le rançongiciel est un type de malware qui fonctionne en chiffrant les fichiers clés sur une machine ou un réseau, puis en exigeant un paiement - généralement sous la forme de Bitcoin ou d'une autre crypto-monnaie - pour les rendre à nouveau accessibles. Il s'agit d'une forme d'attaque relativement simple, mais elle a le pouvoir d'être extrêmement perturbatrice, comme l'a démontré l'incident de WannaCry en 2017. Selon le type particulier de ransomware utilisé, une attaque peut crypter certains types de fichiers qui rendent impossible l'accès aux informations commerciales critiques, ou bloquer les fichiers de système vitaux qui empêchent un ordinateur de démarrer complètement.

Pour se défendre contre les rançongiciels, mieux vaut prévenir que guérir. En effet, une fois les fichiers cryptés, les entreprises ne peuvent souvent rien faire pour les récupérer sans payer de rançon ou attendre et espérer qu'une clé soit diffusée publiquement. Par conséquent, en plus des procédures normales d'anti-malware, une défense essentielle consiste à garantir que tous les fichiers clés sont sauvegardés en toute sécurité hors du réseau principal.

4. DDoS

Les attaques par déni de service distribué (DDoS) impliquent un attaquant inondant un système - souvent un serveur Web - de demandes de trafic jusqu'à ce qu'il ne puisse tout simplement pas faire face au volume de demandes qu'il est invité à fournir, ce qui entraîne un ralentissement de l'exploration, et sa mise hors ligne. Il s’agit d’une forme d’attaque particulièrement délicate à gérer car elle demande peu de compétences et n’oblige pas les attaquants à franchir réellement le périmètre d’une entreprise. En effet, les botnets qui fournissent les ressources nécessaires pour lancer une attaque DDoS peuvent être achetés sur le dark web pour quelques dollars seulement.

Jusqu'à récemment, les les attaquant DDoS étaient davantage considérés comme une nuisance que comme une menace sérieuse pour les entreprises. Ils pourraient mettre un site Web hors ligne pendant quelques heures, ce qui aurait certainement un impact sur les revenus des entreprises axées sur le numérique, mais c'était à peu près la limite de leur impact. Maintenant, cependant, les choses ont changé. Les attaques de botnet soutenues sont plus importantes que jamais et peuvent durer des jours ou des semaines plutôt que des heures, et elles sont également de plus en plus utilisées comme couverture pour d'autres attaques, telles que l'exfiltration de données, plutôt que d'être une fin en soi.

Par conséquent, des mesures préventives et correctives doivent être prises. Bien que les entreprises puissent elles-mêmes prendre plusieurs mesures, telles que la mise en mémoire tampon de la bande passante, disposer d'un service d'atténuation DDoS peut être la défense la plus efficace. En effet, en 2018, Github a subi une attaque d'un botnet DDoS totalisant 1,35 To de données par heure, la plus grande attaque de ce type jamais enregistrée, qu'il a cependant pu déjouer en seulement huit minutes grâce à son service d'atténuation.

5. Vulnérabilités du réseau

Les réseaux d'entreprise deviennent de plus en plus complexes, ce qui signifie que le nombre de vulnérabilités potentielles en leur sein est en augmentation. Des problèmes tels que les vulnérabilités zero-day, les injections SQL et les menaces persistantes avancées (APT) cherchent toutes à tirer parti des faiblesses du code qui peuvent permettre aux pirates d'accéder à un réseau dans le but d'y planter des logiciels malveillants, d'exfiltrer des données ou d'endommager les systèmes.

L'un des principaux moyens utilisés par les pirates informatiques consiste à tirer parti de logiciels obsolètes et non corrigés.Il est donc essentiel de s'assurer que tous les systèmes sont à jour pour se prémunir contre bon nombre de ces attaques. Pourtant, c'est quelque chose que de nombreuses entreprises ne parviennent toujours pas à faire. Par exemple, le rapport d'enquête sur les violations de données 2018 de Verizon a révélé que 99% des vulnérabilités exploitées avaient déjà plus de 12 mois, avec des correctifs de sécurité logiciels publiés.

Par conséquent, un bon plan de gestion des correctifs est essentiel, d'autant plus que l'expansion du réseau continue d'être un problème. Cela peut être difficile, mais la plupart des tâches impliquées peuvent désormais être automatisées à l'aide d'outils et d'applications modernes de gestion des correctifs.

6. Perte de données

Les données sont souvent décrites comme le nouveau pétrole, et pour de nombreux pirates informatiques, le but ultime de leurs efforts sera de les voler, afin de les vendre sur le dark web pour une utilisation dans la fraude d'identité, le chantage ou dans le cadre de l'espionnage d'entreprise. Qu'il s'agisse d'ingénierie sociale ou de piratage d'une base de données à l'aide de vulnérabilités connues, l'extraction de données d'une organisation est souvent la dernière étape de toute attaque.

Il se peut que des pirates informatiques puissent rester assis à l'intérieur d'un réseau pendant des mois à la recherche des informations les plus précieuses et attendre le bon moment pour agir.Ainsi, même si le périmètre d'une entreprise a été violé, il existe toujours des mesures que les entreprises peuvent prendre pour se protéger des conséquences les plus graves - mais pour ce faire, ils auront besoin de bons outils de prévention des pertes de données.

Il s'agit généralement d'une série de mesures conçues pour rechercher des activités suspectes et bloquer l'accès et l'exfiltration des données par des utilisateurs non autorisés. Cela consiste à surveiller les terminaux et envoyer des alertes si les données sont copiées ou transférées en dehors des processus normaux et approuvés.

7. Utilisateurs finaux

On dit souvent que la plus grande faiblesse de tout système de sécurité est la partie située derrière le clavier. Mais si la plupart des menaces ci-dessus peuvent être assistées par des employés imprudents qui ne respectent pas les consignes de sécurité de base, vous devez également prendre des mesures pour vous assurer que vos employés ne puissent pas nuire à l'entreprise délibérément ou accidentellement. Les initiés malveillants qui cherchent à extraire des données ou à endommager les systèmes sont une menace à laquelle toute entreprise peut être confrontée, et cela peut être difficile à prévoir, il est donc avantageux de prendre des précautions.

La première étape consiste à s'assurer que tous les employés ont le bon niveau d'accès. Il peut être utile de restreindre les utilisateurs aux seules applications et données dont ils ont besoin pour faire leur travail, bien que cela n'empêchera pas les utilisateurs privilégiés et ceux qui ont un besoin légitime d'accéder à des informations sensibles.

Par conséquent, il est nécessaire de fournir une surveillance efficace en mesure d'identifier rapidement toute activité inhabituelle ou suspecte et de l'arrêter, ou de demander aux utilisateurs de confirmer que leurs actions sont motivées par une raison valable.

Accédez aux dernières connaissances commerciales en informatique

Avoir accès

Tech Insights for Professionals

Les derniers rapports et articles de thought leadership pour les professionnels du IT

Insights for Professionals vous propose un accès gratuit aux thought leadership les plus récents de marques présentes à échelle mondiale. Nos abonnés bénéficient de contenu spécialisé de haute qualité créé ou regroupé pour les professionnels chevronnés.

Commentaires

Rejoindre la conversation…