Les cybercriminels progressent au milieu de la pandémie
Pour tous ceux qui exercent dans le secteur de la sécurité, il n’est malheureusement pas surprenant que les hackers cherchent des moyens de profiter du désordre engendré par cette urgence planétaire. Mais, outre les rançongiciels, à quel genre d’attaques informatiques sommes-nous confrontés, et comment pouvons-nous riposter ?
Les attaques contre les infrastructures de télétravail
Le passage au télétravail a exigé une adaptation rapide de la part des entreprises : la transformation numérique, généralement planifiée et exécutée sur plusieurs années, s’est produite ici en quelques heures à peine.
L’usage des VPN a littéralement explosé afin de faciliter le télétravail du jour au lendemain, et dans la course en vue d’opérer cette transformation aussi vite que possible, la sécurité est souvent reléguée au second plan par les développeurs. Les auteurs d’attaques sophistiquées ne le savent que trop bien : nous avons déjà pu voir des assaillants appartenant au groupe DarkHotel lancer des attaques contre des agences gouvernementales chinoises en exploitant une faille des serveurs VPN SSL de Sangfor, utilisés pour fournir un accès à distance aux réseaux du gouvernement et des entreprises.
Aucun gouvernement ni aucune entreprise n’est à l’abri de ce cyberproblème : la tendance actuelle des organisations à adopter de nouveaux outils sans disposer d’une visibilité totale sur leurs infrastructures permet aux assaillants de cibler la chaîne logistique sans la moindre difficulté. La semaine dernière, un logiciel de sécurité basé sur l’IA a détecté une attaque menée contre une société française de services financiers alors que celle-ci effectuait la transition vers le télétravail. Cette attaque est véritablement un signe des temps : comme de nombreuses organisations, ce cabinet utilisait de nouveaux services cloud pour faciliter le télétravail, offrant aux hackers de nouvelles technologies à exploiter.
Lorsque l’ensemble des effectifs bascule en télétravail, évaluer la légitimité de chaque nouvelle connexion cloud est une tâche insurmontable pour les humains. Dotée d’une compréhension de la » nouvelle norme de l’entreprise, l’IA a pu identifier une série de connexions suspectes à l’un des services cloud, depuis des endroits inhabituels, empêchant l’attaque de se dérouler avant qu’une grave fuite de données ne puisse survenir. Sans cette visibilité sur la nouvelle infrastructure cloud, les assaillants auraient pu réussir à s’infiltrer dans l’organisation, ce qui se solde souvent par une interruption d’activité ou le versement d’une forte rançon.
Le » Zoom-bombing
Les préoccupations entourant la confidentialité et la sécurité des outils tiers de visioconférence, comme Zoom, ne sont pas nouvelles ; cependant, du jour au lendemain, ces plateformes sont devenues omniprésentes, laissant peu de temps aux organisations pour s’assurer qu’elles sont convenablement sécurisées.
On a signalé dans le monde entier le cas d’individus indésirables qui se joignent à des visioconférences dans le seul but de les perturber et de harceler les participants. Des rapports ont également révélé que l’on a découvert plus de 500 000 comptes de visioconférence proposés à la vente sur le Dark Web, l’Internet clandestin.
Du point de vue de l’employé, il existe des moyens de réduire les risques : un mot de passe protégeant […..]
Source:: Les cybercriminels progressent au milieu de la pandémie

