2019 s'annonce comme l'année la plus critique en matière de cybersécurité. Voici les 10 plus grandes tendances, et certaines pourraient bien vous surprendre !
Selon RiskBased Security, 1 903 violations ont été divulguées au public et 1,9 milliard d'enregistrements ont été exposés au premier trimestre seulement. Les risques pour une entreprise de se faire pirater sont plus grands que jamais et les hackers se réinventent constamment. Heureusement, l'exploration des dernières recherches sur les violations de données en 2019 peut révéler des schémas de risques de cybersécurité surprenants et d'autres moins surprenants.
10 tendances du piratage dominant 2019
- Les pirates aiment les erreurs de configuration
Les mauvaises configurations étaient liées à 43 % des violations de données analysées par X-Force. C’est 990 millions d’enregistrements perdus suite à une erreur humaine, ce qui entraîne des bases de données cloud non sécurisées, des ports de périphérique ouverts et des sauvegardes exposées.
- On parle toujours de phishing
29 % des attaques de cybersécurité ont eu recours au phishing, selon go X-Force. Près de la moitié des dernières attaques de phishing impliquent des pirates informatiques qui compromettent des courriels professionnels ou se livrent à des escroqueries de type « whaling scam ».
- Les logiciels malveillants d'extraction de pièces de monnaie arrivent à maturité
Les attaques de cryptojacking ont augmenté de 450 % l'an dernier, selon Proofpoint. Les professionnels doivent se préoccuper des appareils corrompus, car les risques associés aux crypto-malwares vont au-delà du vol de ressources informatiques : lorsque les criminels infectent un PC ou un appareil mobile, ils peuvent accéder à votre réseau et exploiter du Bitcoin ou d'autres crypto-monnaies sur vos appareils.
- L'extorsion est le nouveau ransomware
Le ransomware ne représentait que 1 % des courriers électroniques malveillants au quatrième trimestre 2018, selon Proofpoint. Cette tactique a été remplacée par le vol d'informations d'identification, les téléchargeurs et les pièces jointes infectées. On a également observé une augmentation remarquable du nombre de tentatives directes d’exercer un chantage auprès des cadres.
- Les mots de passe disparaissent
Près des trois quarts des enregistrements perdus au premier trimestre de 2019 incluaient des adresses électroniques et des mots de passe, par niveau de risque basé sur la sécurité. 10 % contenaient des numéros de carte de crédit ou de sécurité sociale. Les mots de passe volés peuvent également être utilisés lors d'extorsion de fonds. Réfléchissez bien avant de partager et de réutiliser vos informations d'identification en 2019.
- Tout le monde a des vulnérabilités de sécurité des terminaux
Meltdown et Spectre ont été découverts à la fin de 2018. Deux vulnérabilités matérielles de puces informatiques massives ont révélé que pratiquement toutes les puces d'ordinateur fabriquées depuis 2000 étaient vulnérables aux attaques par canaux auxiliaires. Il est officiellement temps de procéder à une évaluation de la sécurité des périphériques finaux, de corriger votre matériel et de mettre à jour les fournisseurs de votre équipement de bureau, le cas échéant.
- Les domaines malveillants prolifèrent
Selon X-Force, en moyenne 10 millions de requêtes DNS adressées à des sites malveillants sont bloquées chaque jour. Un pourcentage important de domaines bloqués tente de distribuer des logiciels malveillants via des requêtes DNS et les pirates informatiques sollicitent généralement les clics nécessaires via des spams.
- Les chevaux de Troie sont partout
Les chevaux de Troie d'accès à distance (Remote Access Trojans ou RAT) connaissent un pic important. Au quatrième trimestre 2018, les RAT représentaient 8 % des charges utiles malveillantes analysées par Proofpoint. Du point de vue des hackers, les RAT constituent un moyen polyvalent d’effectuer pratiquement tout, y compris de contrôler totalement les terminaux et d’exfiltrer toutes vos données.
- Smishing mène à un malware
Le malware Android appelé TimpDoor a pris de l'importance au début de 2019. Lorsqu'une attaque commence, les utilisateurs sont généralement invités à télécharger une application malveillante via un phishing par SMS ou « smishing », selon McAfee. Ces applications installent une porte dérobée presque invisible qui donne aux pirates un accès caché aux réseaux d'entreprise et domestiques.
- La plupart des incidents est minuscule
Au cours du premier trimestre de 2019, 72 % des incidents de sécurité ont entraîné la perte de seulement 1 à 10 000 enregistrements, notes de sécurité basées sur le risque. Les cas où des périphériques physiques sont altérés ou des courriers électroniques compromis sont le plus souvent liés à des violations moins graves.
Que faire maintenant
Avant d’aller de l’avant, prenons un instant pour examiner certaines mesures à prendre pour résoudre le problème du piratage informatique en 2019 :
- Corrigez ou mettez à niveau votre matériel pour la sécurité des terminaux
- Considérez vos mots de passe divulgués ; il est temps d'explorer l'authentification plus intelligente
- La séparation et la détection des réseaux peuvent vous aider à intercepter les fichiers RAT et les cryptojackers.
- Il est officiellement temps d’évaluer vos configurations réseau et les vulnérabilités de vos points finaux.
Et après ?
Les tendances en matière de piratage informatique sont difficiles à prédire, comme en témoigne la mort rapide de ransomware l'année dernière. Cela dit, vous pouvez innover plus rapidement que les pirates informatiques et réagir aux nouvelles menaces en 2019 et au-delà.
- La protection des terminaux commence maintenant
Les vulnérabilités matérielles sont omniprésentes, votre surface d’attaque est en expansion et les réglementations récentes ont rendu encore plus difficile la sécurisation de vos systèmes. Les organisations qui sont soumises au RGPD doivent demander l’approbation du comité d’entreprise pour les outils de protection des terminaux après une violation, ce qui signifie que les pirates informatiques peuvent continuer à collecter des données dans l’intervalle. Quelles que soient vos obligations en matière de conformité, il est temps de remédier aux vulnérabilités de l'appareil avant la perte de données.
- Supposer une erreur humaine
Les pirates informatiques savent que les utilisateurs peuvent être vulnérables et ils continueront de cibler le lien le plus faible de votre réseau. Vous pouvez vous attendre à des attaques d'ingénierie sociale et à des escroqueries par phishing de type « whaling scam ». sophistiquées ainsi qu'à des tentatives de chantage moins sophistiquées. Certains de vos utilisateurs peuvent cliquer sur les pièces jointes spammées, même après des tonnes de formation. Vous devriez continuer à promouvoir la sensibilisation, mais vous devez aussi aller plus loin. Investissez dans des filtres anti-spam et des périphériques plus intelligents pouvant mettre en quarantaine et éliminer les menaces avant qu’elles n’infectent votre réseau.
- La visibilité est un avantage de sécurité
Le nombre de terminaux mal configurés est en augmentation, et les pirates informatiques adorent le travail simplifié grâce à une base de données cloud non sécurisée ou à des imprimantes protégées par un mot de passe tel que « admin ». La solution ici augmente votre visibilité autour de vos systèmes avec des outils de gestion vous permettent de comprendre les risques liés à plusieurs environnements cloud et imprimantes multi-constructeurs.