Un acteur malveillant est une personne physique ou morale malintentionnée qui s’attaque aux mesures de sécurité d'une organisation. Soyons honnêtes : nous sommes quasiment tous techno-dépendants dès lors qu’il s’agit échanger des informations. C’est précisément ce besoin de transmettre en permanence des informations qu’exploitent les acteurs malveillants. Adeptes de l’hameçonnage, ces cybercriminels n'hésitent pas à envoyer de faux e-mails en se faisant passer pour des personnes que vous connaissez, vos collègues ou vos proches
Ce n’est, bien entendu, pas le seul type d'activité pernicieuse qui peut mettre en danger les données sensibles d'une entreprise ou d'un individu. Les acteurs malveillants ont diversifié leurs méthodes d’hameçonnage. Aujourd’hui, messages vocaux, SMS (dans le cadre d’attaques dites de smishing) et clonage de site web constituent leurs vecteurs d'attaques. Le danger ? Un e-mail de phishing a 30 % de chances d'être ouvert. Il faut donc que les entreprises avec une présence digitale sachent à quels types de menaces elles sont exposées.
Nous passerons ici en revue les principaux types d’acteurs malveillants, leurs techniques d'hameçonnage de prédilection, et les méthodes les plus fiables et les plus simples que les entreprises peuvent adopter pour les contrer.
1. Ceux qui ciblent activement les applications
Pour qu'une application web puisse fonctionner et être accessible aux utilisateurs, elle doit transmettre et recevoir des données en temps réel. Qui retrouve-t-on le plus souvent derrière les attaques visant des applications ? Des cybercriminels organisés qui interceptent des données en cours de transmission. Généralement mus par l'appât du gain, ils revendent souvent les données sensibles qu'ils récupèrent en exécutant illégalement des applications. Ils ont, de ce fait, la capacité d’anéantir financièrement une entreprise du jour au lendemain.
L'idée d'une cybercriminalité organisée a de quoi faire froid dans le dos… jusqu'à ce que vous décidiez de riposter de manière tout aussi organisée. Une entreprise peut par exemple rechercher les vulnérabilités sur les applications qu’utilisent ses clients, même lorsque ces applications s’exécutent directement dans un navigateur web.
Pour les analystes sécurité de Cloud Defense, l'analyse des applications pendant leur exécution et leurs communications avec le serveur doit s’effectuer sur une plateforme unifiée capable d'identifier et de classer les vulnérabilités en fonction de facteurs de risque calculés. Ces plateformes sécurisent et protègent les applications grâce à des tests de sécurité applicative statiques et dynamiques. Vous pouvez ainsi analyser automatiquement le code de vos applications afin d’y rechercher des vulnérabilités, sans pour autant avoir besoin d’analyser votre code source pour y déceler ce qui peut constituer un risque pour la sécurité.
La réduction des menaces sur la couche applicative doit par conséquent se concentrer sur l'utilisateur et mettre systématiquement l’accent sur la sécurité de la couche applicative. Comment ? Par un contrôle rigoureux de tout ce que l'utilisateur est amené à saisir. Pour réduire les risques sur vos données clients, ne vous contentez pas de verrouiller la sécurité des sessions applicatives et des accès utilisateurs. Pensez aussi à renforcer votre couche applicative pour résister aux cyberattaques, telles que les injections SQL qui font 65 % d'entreprises parmi leurs victimes.
2. Ceux qui interceptent les paiements des clients
Les menaces contre les services financiers et le secteur des paiements progressent, et ont de quoi donner des sueurs froides aux clients des marques présentes dans l’e-commerce.
Si d’un côté les sites marchands investissent de plus en plus l’espace digital et se perfectionnent pour [mieux servir] leurs utilisateurs, les cybermenaces contre ces utilisateurs en font de même. Or, la menace cyber présente un risque majeur pour l’économie avec, en 2020, des répercussions financières qui ont avoisiné les 3 000 milliards de dollars pour l'économie mondiale.
Toute entreprise exerçant une activité de commerce en ligne doit par conséquent s'assurer que les services utilisés pour traiter les paiements de ses clients sont certifiés PCI-DSS. Cette norme définit les exigences de sécurité pour le traitement des paiements en ligne. Avec une certification PCI-DSS, les entreprises peuvent proposer librement et en toute sécurité à leurs clients de payer suivant un échéancier. Elles peuvent aussi accepter des paiements partiels de leurs clients et proposer plusieurs options de paiement, par carte VISA, Mastercard, AMEX et par le biais de portefeuilles numériques comme Apple Pay.
Pour assurer la sécurité sur leurs sites, et soigner leur crédibilité, l’idéal serait qu’elles mettent également en place des certificats TLS. Ces certificats sont proposés avec trois niveaux de validation : à validation de domaine (DV), validés par l'organisation (OV) et à validation étendue (EV). Suivant le niveau de validation choisi, ils offrent des niveaux de sécurité différents aux sites web publics qui doivent traiter des données transactionnelles sensibles. Avec un processus de vérification et de validation web particulièrement rigoureux, le certificat TLS EV, qui propose le niveau de validation le plus élevé, peut même être utilisé par les grandes banques et les grandes entreprises nationales.
3. Ransomwares et malwares
Les attaques par ransomware (rançongiciel) et malware font partie de l’arsenal de cyberattaques le plus courant chez les acteurs malveillants. Un simple clic sur une URL malveillante peut suffire à déclencher une attaque par rançongiciel. Et si la victime utilise encore des logiciels obsolètes ou des outils maison insuffisamment sécurisés, l’efficacité de ce type d’attaque peut être redoutable. Entre des systèmes vieillissants et l’absence d’équipe dédiée à la sécurité de l’information (InfoSec), les organisations sans solide hygiène informatique courent droit à la catastrophe.
Chaque année, de nombreuses entreprises subissent des violations de sécurité parce qu’elles n'appliquent pas de règles strictes pour la création des mots de passe. Or, sans ces protections simples, les attaques par ransomware et malware peuvent facilement se propager sur votre réseau à partir d'un périphérique USB ou par l’intermédiaire d'un ancien collaborateur ou d’un collègue malintentionné.
Vous devez par ailleurs être prêt à déployer des outils antiviraux de qualité, comme les boucliers antivirus et les pare-feu, qui peuvent empêcher les virus de compromettre vos machines. Vérifiez que votre organisation investit dans des programmes de sécurité Internet capables de scanner votre ordinateur pour y détecter d’éventuels virus ou d'analyser les pièces jointes aux courriers électroniques. Ces outils peuvent considérablement améliorer la sécurité globale de votre réseau. Ils sont généralement mis à jour automatiquement pour détecter les nouvelles formes de ransomware et de virus malveillants.
Même si ces mesures ne sont pas les seules tactiques que les entreprises peuvent mettre en place pour contrer en amont les ransomwares et les attaques à base de malwares, elles se distinguent par leur efficacité. Si, pour quelque raison que ce soit, votre système était attaqué par un ransomware, exécutez un outil de déchiffrement ou demandez à votre service de sécurité d’effectuer une analyse virale de votre machine.
En résumé
Face à des cyberassaillants qui continuent à perfectionner leurs méthodes, les organisations présentes dans le digital doivent savoir quelles mesures de protection adopter. Aujourd’hui, quelle que soit la forme de communication choisie, (presque) tous les appareils électroniques de la maison font l’affaire. Pensez par conséquent à adopter, chaque fois que possible, les bons outils de sécurité pour vous protéger.
Les attaques par ransomware et malware figurent parmi les formes de cybercriminalité les plus courantes. Elles frappent souvent les entreprises qui utilisent des logiciels obsolètes ou anciens — ces solutions étant peu, voire pas du tout, sécurisées. En conclusion, restez vigilant et veillez à ce que votre organisation investisse dans les outils de sécurité d'entreprise appropriés pour protéger vos utilisateurs et vos informations de la manière la plus exhaustive possible.
Note : Cet article de blog a été écrit par un contributeur invité dans le but d'offrir une plus grande variété de contenus à nos lecteurs. Les opinions qui y sont exprimées sont uniquement celles de l’auteur et ne reflètent pas nécessairement la position de GlobalSign.