SECURITY

Le TOP 50 des menaces de sécurité

Si elle est à l’origine d’une véritable révolution organisationnelle, la récente explosion du télétravail et du volume de données à disposition des entreprises a également nourri les ambitions des cybercriminels. Déstabilisation, espionnage, sabotage, cybercriminalité, l’ANSSI a esquissé une classification des cybermenaces afin d’aider les organisations à s’en prémunir.

Pour aller plus loin et les armer face au danger, Splunk a préparé un e-book clair et concis répertoriant les 50 principales menaces de sécurité informatique d’aujourd’hui. Voici un avant-goût de ce que vous pourrez y apprendre.

Top 5 des menaces de sécurité informatique

Notre Top 50 est basé sur une liste alphabétique répertoriant le fonctionnement de toutes les menaces majeures auxquelles vous pourriez avoir à faire face. L’e-book a été conçu pour vous permettre de naviguer facilement entre les différentes sections afin de trouver rapidement les informations pertinentes. Vous y découvrirez aussi certainement des techniques dont vous n’aviez encore jamais entendu parler, mais avant d’en arriver là, commençons par notre Top 5 des menaces de sécurité pour vous donner l’eau à la bouche (ou la frousse au choix).

Phishing

Aussi appelé hameçonnage, le phishing est la voie royale de l’ingénierie sociale. Cette escroquerie largement répandue consiste à tromper les utilisateurs d’un service en ligne pour les pousser à partager des informations confidentielles. Le plus souvent, ils reçoivent un e-mail qui semble provenir d’un organisme de confiance leur demandant de se rendre sur un site et d’effectuer un certain nombre d’actions dans le but de dérober leurs identifiants, leurs informations bancaires ou toute autre donnée d’intérêt.

Cette pratique cible de préférence les usagers de services reconnus, à l’instar de l’administration fiscale, régulièrement victime d’attaques d’hameçonnage. Le site des impôts a même créé une page dédiée visant à sensibiliser ses administrés à la question. Facile à mettre en place, le phishing est une porte d’entrée privilégiée pour tromper les employés et percer la sécurité de nombreuses entreprises. Voilà pourquoi des organisations telles que OhioHealth ont fait le choix de s’appuyer sur les solutions Splunk afin de réduire les risques de sécurité.

Gestion de la sécurité cloud

Le cloud présente d’innombrables avantages, notamment en matière de collaboration et de mobilité, mais il s’accompagne également d’un certain nombre de risques, souvent dus à des erreurs humaines. La gestion des autorisations et des politiques d’accès est donc devenue un point central pour assurer la sécurité des entreprises.

En effet, une fois qu’un cybercriminel a réussi à pénétrer dans votre environnement cloud, il peut aisément tirer parti de ses privilèges pour identifier et exploiter d’autres vulnérabilités de votre système. Il peut alors extraire vos données sans être détecté. Pour anticiper ces risques, Splunk a donc développé la plateforme Security Cloud offrant des fonctionnalités de pointe en matière d’analyse de sécurité, d’automatisation et d’information sur les menaces.

Attaques DDOS

Au mois d’avril, dès le premier jour du dispositif « Ma classe à la maison », censé permettre aux élèves de continuer leur scolarité malgré le confinement, des millions d’utilisateurs n’ont pu accéder à la plateforme du CNED, victime de « plusieurs attaques DDoS ».

Les attaques DDoS (Distributed Denial of Service ou attaques par déni de service distribué) ont pour but de ralentir ou de rendre indisponibles les serveurs d’un service en ligne en les inondant de requêtes. Elles ciblent généralement des sites populaires, tels que les banques, les médias ou les services publics afin de les affaiblir financièrement ou de nuire à leur réputation. Pour parvenir à leurs fins, les cybercriminels repèrent des systèmes vulnérables, puis envoient des « armées de robots », les botnets, lancer des attaques simultanées sur leur cible.

Ransomwares

Aussi appelées rançongiciels, les attaques par ransomwares auraient augmenté de 30 % en France depuis le premier confinement. Face à l’ampleur du phénomène, qui a paralysé de nombreuses personnes et organisations, sans épargner les services hospitaliers, Europol a même créé un site qui a déjà permis à des millions de victimes de récupérer gratuitement leurs données.

Un ransomware est un logiciel malveillant cryptant les données d’un utilisateur, qui doit alors payer une rançon pour que ses fichiers soient déchiffrés ou ses accès rétablis. Les pirates peuvent également profiter de l’occasion pour voler, puis vendre les données de leurs victimes. En pratique les cybercriminels accèdent souvent au système qu’ils ont en ligne de mire suite à des campagnes de harponnage (un phishing ciblé qui tend à se focaliser sur les collaborateurs d’une entreprise) ou grâce à des liens de téléchargement frauduleux.

Logiciels espions

Comment parler des principales menaces de sécurité informatique sans mentionner la technologie à l’origine d’un des plus grands scandales politiques actuels, le « Projet Pegasus » ? En effet, les médias nous apprenaient il y a quelques semaines que certains États utilisaient un logiciel pour espionner les smartphones de personnalités civiles et politiques du monde entier, dont Emmanuel Macron et Édouard Philippe, alors Premier ministre. Ces révélations ont fait l’effet d’une bombe et ont permis de prendre conscience du danger des logiciels espions.

Également appelés spywares, il s’agit de logiciels malveillants visant à recueillir des données confidentielles, à suivre vos activités sur le Web sans votre consentement ou à voler vos informations bancaires, voire votre identité. Il existe plusieurs types de logiciels espions, et chacun d’entre eux utilise une méthode unique. Ils se révèlent donc particulièrement difficiles à combattre, d’autant plus que les technologies modernes permettent à presque n’importe qui de les exploiter. Là encore, l’utilisateur est généralement le maillon faible par lequel le logiciel s’introduit dans le système via un lien de téléchargement, une fenêtre pop-up ou une commande malveillante. Pour combattre plus efficacement ces attaques et être mieux armé face aux défis de sécurité liés à la transition numérique, il est donc essentiel de bien comprendre le fonctionnement des menaces d’ingénierie sociale (social engineering) et de diffuser les bonnes pratiques au sein de votre entreprise.

Décuplez votre résistance face aux menaces

Imaginez maintenant les mesures que vous pourriez mettre en place si vous maîtrisiez le fonctionnement des 50 principales menaces de sécurité informatique qui font actuellement rage dans les organisations du monde entier. Splunk a concocté un e-book complet et clairement structuré afin de vous expliquer les secrets de la majorité des dangers que vous aurez sans doute à affronter dans les années à venir. Pour naviguer aisément dans le document et identifier rapidement les informations pertinentes, chaque menace est exposée en trois points concis : ce que vous devez savoir, comment les attaques sont perpétrées et d’où elles peuvent venir.



Téléchargez notre e-book sans attendre pour renforcer votre organisation face aux cybermenaces. Vous serez ainsi parfaitement armé pour faire face aux 50 plus grandes cybermenaces du moment.

Lionel Gonzalez est conseiller en cybersécurité pour Splunk, couvrant la région EMEA Sud et les pays émergents. Il a plus de 20 ans d'expérience sur les marchés de la sécurité. Sa connaissance approfondie des processus de sécurité a été utilisée pour développer un centre de cyberdéfense efficace dans toute la région EMEA, en traduisant les risques commerciaux et de sécurité des clients en composants SOC efficaces. Il est maintenant responsable du portefeuille de Splunk Security dans la région EMEA Sud, aidant les clients à améliorer leur posture de sécurité et à réduire leur niveau de risque.