• Solutions
  • Services
  • Sécurité
  • RSE
  • Ressources
    • Articles
    • Vidéos
    • Infographies
    • Quiz
    • Livre blanc
Menu
  • Solutions
  • Services
  • Sécurité
  • RSE
  • Ressources
    • Articles
    • Vidéos
    • Infographies
    • Quiz
    • Livre blanc
Rechercher
Fermer
Sécurité

Les premières cibles des cyber-criminels quand ils infiltrent un réseau

 
25 avril 2019

Publié par 

Thomas Grison

Les appareils connectés à Internet qui fonctionnent en marge du réseau sont les cibles préférées des hackers.

Les choses étaient plus simples en 2012… une époque à laquelle de nombreux professionnels de la cyber-sécurité aimeraient sans doute retourner. À ce moment-là, qui aurait pu imaginer que le virus informatique Shamoon, qui a éteint le réseau du géant du pétrole Saudi Aramco, causé des millions de dollars de dégâts et dont l’efficacité inégalée a fait les gros titres de la presse, serait si rapidement considéré comme un malware basique ?

L’attaque Shamoon a été perpétrée via des liens malveillants intégrés à des e-mails et des clés USB infectés par un programme d’effacement de disque et d’exfiltration des données.

Aujourd’hui, en 2018, les programmes malveillants ont évolué vers des formes plus dangereuses, et les spécialistes de la sécurité alertent sur des attaques de plus en plus difficiles à détecter. Les terminaux de point de vente (TPV) doivent gérer des vagues régulières de logiciels malveillants complexes, qui adaptent leurs attaques selon les systèmes, pour s’y installer sans être détectés.

Et ce n’est pas tout : certains malwares sophistiqués n’utilisent pas à proprement parler de logiciels malveillants pour voler des données, ou encore vider ou verrouiller des disques durs contre une rançon. Au lieu de cela, les malwares dits « sans fichier » introduisent du code malveillant directement dans les processus de fonctionnement de l’ordinateur, ce qui les rend indétectables par la plupart des outils standards.

Les choses sont claires : les infections par malware se font de plus en plus complexes et dangereuses. Dans le même temps, même les anciens logiciels malveillants utilisés depuis longtemps par les criminels peuvent toujours être très efficaces.

Cet ensemble complexe de menaces est aujourd’hui la norme, et les chefs d’entreprises doivent s’attendre à faire face à cette réalité numérique au quotidien. Malheureusement, ce n’est pas le seul problème de sécurité auquel ils sont confrontés.

Comme le démontrent les attaques répétées visant des TPV, les responsables de la sécurité doivent aussi surveiller de près l’explosion de nouvelles cibles pour les cybercriminels : toutes les machines et les capteurs connectés les uns aux autres qui constituent désormais l’Internet des objets (IoT).

« Les cyber-criminels développent de nouvelles techniques pour attaquer les environnements technologiques perfectionnés, notamment en visant l’IoT et les processeurs » écrivent les auteurs du rapport SonicWall 2018 sur les cyber-menaces. « Ces vecteurs de cyberattaques potentiels sont extrêmement négligés et peu sécurisés. »

Des malwares plus intelligents et davantage de cibles

Shivaun Albright, experte en technologie du service Impression sécurisée chez HP, déclare avoir observé une croissance inquiétante des équipements vulnérables aux attaques dans les entreprises ces dernières années. Les hackers ne se contentent plus de tester les ordinateurs et les serveurs pour accéder aux réseaux des entreprises. Les imprimantes connectées, les téléphones portables et les objets constituant l’IoT, comme les thermostats et les appareils photos, sont aussi devenus des points d’entrée pour les hackers.

Sans un niveau de sécurité approprié, tous les appareils connectés à Internet sont une invitation à exfiltrer des données sensibles ou à perturber le fonctionnement de l’entreprise. Et le risque réel est important : une étude HP a montré que jusqu’à 70 % des éléments les plus courants constituant l’Internet des objets présentent plusieurs vulnérabilités aux attaques. En moyenne, les logiciels de ces appareils étaient sujets à 25 vulnérabilités. Compte tenu de l’invasion des appareils connectés sur le marché — une estimation prévoit que 30 milliards d’appareils accèderont à Internet d’ici 2020 — il s’agit d’un problème sérieux, sur lequel les fabricants d’objets connectés doivent se pencher sans attendre.

En retard sur la sécurité

Selon les experts, les fabricants doivent réagir en intégrant des systèmes de sécurité au cœur de tous les appareils connectés, des serveurs aux smartphones.

Jason O’Keeffe, conseiller en impression sécurisée chez HP et expert en outils de piratage, remarque que plusieurs fabricants d’ordinateurs et d’imprimantes ont commencé à intégrer des systèmes de sécurité intelligents à leurs machines ces dernières années. Il ajoute que les fabricants d’objets connectés devraient faire de même.

« Quiconque effectue des achats informatiques dans n’importe quel domaine — les personnes chargées d’acheter des ordinateurs, des écrans, et même des projecteurs LCD — doit poser les questions suivantes : « Quel type de système de sécurité intégrez-vous à ces appareils ? Votre cycle de développement de logiciels inclut-il la question de la sécurité ? » » déclare O’Keeffe. « Car, si vous ne posez par ces questions, je vous garantis que quelqu’un comme moi ou qu’une personne mal intentionnée trouvera un moyen de compromettre votre appareil. »

Albright déclare que la principale manière pour les fabricants de réduire la vulnérabilité de leurs appareils est de les vendre avec des réglages de sécurité intégrés. Ils devraient également rendre ces appareils plus intelligents, afin qu’ils détectent les comportements anormaux indiquant une attaque. Les utilisateurs et les administrateurs disposeraient ainsi des outils nécessaires pour agir de façon appropriée.

« Tout ce que les hackers ont à faire pour s’infiltrer, déclare Allbright, c’est trouver un point faible ne disposant pas des mesures de sécurité adaptées. C’est pourquoi la sécurité de bout en bout sur tous les appareils connectés est si essentielle. »

Consultez le dernier e-guide HP, « Hackers and defenders harness design and machine learning » (les hackers et les défenseurs exploitent la conception et l’apprentissage automatique) pour découvrir les principales mesures que votre organisation peut adopter pour devenir plus cyber-sécurisée. 

Les plus consultés

Loading...
Solutions
article
01/10/2018

La réalité virtuelle en entreprise

Réalité virtuelle, Réalité augmentée, voici des technologies désormais omniprésentes dans le monde professionnel. A l’occasion de Laval Virtual, le salon dédié à ces nouvelles technologies, zoom sur les solutions proposées...
Solutions
infographie
02/10/2018

Avec les grèves, pensez au télétravail

Que faire lorsque les grèves rendent les déplacements professionnels difficiles ? L’une des solutions est de tout simplement rester chez soi. Avec les bons outils informatiques, le télétravail est la...
Solutions
video
04/10/2018

Big Company : la créativité avec le HP ZBook x2

Bienvenue chez Big Company, une agence de production audiovisuelle réalisant de nombreuses prestations allant de l’animation 3D au montage vidéo. Big a décidé d’équiper ses équipes avec le HP ZBook...
Solutions
article
04/10/2018

INTERVIEW : HP EliteBook 800, le premium pour tous !

Denis Pioletti, Business Systems Category Lead HP France, nous présente la nouvelle gamme de PC portables pro EliteBook 800. Totalement revus, les EliteBook 800 répondent aux nouvelles attentes des entreprises...
Solutions
video
07/10/2018

La grande vitesse en réalité virtuelle

Fleuron de l’industrie française, Alstom est spécialisé dans le secteur ferroviaire et construit notamment des trains à grande vitesse dans le monde entier. La société a recours à la réalité...
Solutions
quiz
16/10/2018

Testez vos connaissances sur l’intelligence artificielle en entreprise

L'intelligence artificielle : voici une notion qui est passée du fantasme des auteurs de science-fiction au buzzword du moment ! Et pourtant, toutes les technologies que rassemblent ce que l’on...

Conditions générales d’utilisations
Politique de confidentialité
A propos de BusinessNow

Copyright © 2019 HP – Tous droits réservés.

powered by

HP_White_RGB_150_MX