DIGITAL SOLUTIONS

Les pirates réactivent des méthodes classiques

Les cybercriminels recourent à nouveau à des techniques d’attaque classiques pour entrer par effraction dans les ordinateurs et les réseaux d’entreprises.

February 6, 2017

Cisco_LogoLes cybercriminels recourent à nouveau à des techniques d’attaque classiques pour entrer par effraction dans les ordinateurs et les réseaux d’entreprises. Le dixième rapport de sécurité annuel de Cisco (ACR) épingle, entre autres, des courriers indésirables (spams) et des logiciels publicitaires (adwares). Près de deux e-mails sur trois sont des spams, dont près de 10 % contiennent aussi un logiciel malveillant. Sous l’impulsion des réseaux zombies, les spams ont retrouvé leur niveau de 2010.

Selon l’ACR, l’impact financier des cyberattaques est considérable et touche invariablement les grandes entreprises et les PME. Après une fuite de données, un peu plus de 20 % des victimes perdent une partie de leurs clients, environ la moitié perdant un cinquième de sa clientèle. Une entreprise sur trois accuse une perte de chiffre d’affaires, 38 % indiquant plus de 20 % de manque à gagner. Près d’une entreprise sur quatre s’est vu retirer de nouveaux projets, et pour près de la moitié des entreprises, c’est un peu plus de 20 % des contrats possibles qui s’en sont allés à vau-l’eau.

 

Jusqu’à plus de 50 produits de sécurité : le pire des gruyères…

Quelque 65 % des entreprises utilisent de six à plus de 50 produits de sécurité différents pour se protéger contre la cybercriminalité. Aussi contradictoire que cela puisse paraître, elles augmentent ainsi le risque de créer des failles de sécurité. En plus des limitations budgétaires, les responsables de la sécurité épinglent l’absence de compatibilité des produits comme un obstacle déterminant à la cybersécurité.

 

Marge de manœuvre toujours plus restreinte

L’année dernière, Cisco a encore réduit de moitié le temps nécessaire pour détecter de nouvelles menaces. « Sur la base des données télémétriques des appareils Cisco du monde entier, nous affichons aujourd’hui une durée de détection de six heures. Dans le nouveau rapport, nous introduisons aussi une nouvelle mesure : celle du temps de transformation, en d’autres termes, la vitesse à laquelle des cyberacteurs transforment leurs attaques pour masquer leur identité. Si nous voulons prendre le dessus dans la lutte contre les cybercriminels, nous devons leur laisser le moins de marge de manœuvre possible », indique Linda van de Weerd, Security Lead de Cisco Belgique.

Trois quarts des entreprises en proie aux logiciels publicitaires

Parallèlement aux spams, le rapport donne également des chiffres sur d’autres « méthodes d’attaque classiques », comme :

  • les logiciels publicitaires (adwares) : ces logiciels désuets téléchargent des publicités sans l’autorisation de l’utilisateur et ont infecté, selon le rapport, trois quarts des entreprises examinées ;
  • le cloud : un quart des applications dans le cloud qui ne sont pas introduites par le département informatique sont considérées comme à risque ;
  • des exploit kits : l’utilisation de grands « exploit kits » ou progiciels permettant d’élaborer des logiciels malveillants (comme Angler, Nuclear et Neutrino) a diminué l’année dernière, quoique le rapport indique que de nouveaux acteurs de moindre envergure comblent rapidement les espaces vacants.

Piratage via les « cadres moyens »

Parallèlement aux techniques « éprouvées », les pirates recourent aussi à de nouvelles méthodes en reproduisant la structure des cadres moyens de leurs cibles. Certaines campagnes de malvertising utilisent des « courtiers » qui font office de cadres moyens et masquent les activités malveillantes. Grâce à ces nouvelles techniques, les pirates peuvent sévir plus longtemps sans être détectés.

Watch video

In the same category