
Commande et contrôle
Commande et contrôle
Ce qu’il faut savoir : Une attaque par commande et contrôle se produit lorsqu’un pirate prend le contrôle d’un ordinateur afin d’envoyer des commandes ou des logiciels malveillants à d’autres systèmes du réseau. Dans certains cas, l’attaquant effectue des activités de reconnaissance en se déplaçant latéralement sur le réseau pour recueillir des données sensibles.
Les pirates peuvent également utiliser cette infrastructure pour lancer de véritables attaques. Elle permet en effet d’établir des serveurs qui communiqueront avec les implants installés sur les terminaux compromis. Ces attaques sont également souvent appelées attaques C2 ou C&C.
La plupart des pirates prennent pied dans un système au moyen d’e-mails d’hameçonnage puis installent des logiciels malveillants. Ils établissent ainsi un canal de commande et contrôle qui sert à transmettre des données et des commandes entre le point de terminaison compromis et l’attaquant.
On a recensé d’importantes attaques de commande et contrôle en provenance de Russie, d’Iran et même des États-Unis. Ces attaquants peuvent venir de n’importe où, mais ils ne veulent pas que vous le sachiez.
La communication jouant un rôle clé dans ces attaques, les pirates utilisent des techniques conçues pour dissimuler la véritable nature de leurs échanges. Ils essaieront souvent de consigner leurs activités aussi longtemps que possible sans être détectés, en s’appuyant sur une variété de techniques pour communiquer tout en faisant profil bas.

Menaces IoT
Ce qu’il faut savoir : Il y a environ 13,1 milliards d’appareils IoT connectés à l’échelle mondiale selon les estimations, et ce nombre devrait passer à 30 milliards d’ici 2030. Ces appareils manquent souvent d’infrastructure de sécurité, ce qui crée des vulnérabilités flagrantes dans le réseau et agrandit de manière exponentielle la surface d’attaque pour les logiciels malveillants. Différents types d’attaques peuvent être lancées via des appareils IoT : attaques DDoS, ransomwares et ingénierie sociale.
Les pirates et les États-nations malveillants peuvent exploiter les vulnérabilités des appareils IoT connectés à l’aide de logiciels sophistiqués pour accéder à un réseau. L’objectif : surveiller les utilisateurs ou voler de la propriété intellectuelle, des données classifiées ou personnellement identifiables, et autres informations critiques. Une fois qu’ils ont infiltré un système IoT, les pirates peuvent ensuite se déplacer latéralement vers d’autres appareils connectés ou accéder à un réseau plus vaste à diverses fins malveillantes.
Les attaques peuvent provenir de n’importe où dans le monde. Mais comme de nombreux secteurs verticaux tels que les administrations, la fabrication et la santé déploient une infrastructure IoT sans les protections de sécurité adéquates, ces systèmes sont la cible d’attaques d’États-nations hostiles et d’organisations cybercriminelles sophistiquées. Contrairement aux attaques visant les infrastructures technologiques, les attaques qui ciblent les systèmes civiques ou de santé connectés peuvent entraîner des perturbations généralisées et des situations de crise, et même mettre des personnes en danger.

Ransomwares
Ce qu’il faut savoir : Une attaque par ransomware (ou rançongiciel) infecte un hôte, chiffre les données de la victime et les retient en otage jusqu’à ce qu’elle verse une rançon. Au cours de récentes attaques par ransomware, les pirates ont menacé de divulguer ou de vendre les données volées, augmentant considérablement les dommages potentiels de ce type d’attaques.
Il existe d’innombrables types de rançongiciels, mais certains groupes sont particulièrement néfastes. Un gang bien connu, Blackmatter, a ciblé un certain nombre d’organisations essentielles à l’économie et à l’infrastructure des États-Unis, notamment dans l’industrie agro-alimentaire. Ryuk doit également faire l’objet d’une surveillance étroite. En 2019, Ryuk était l’auteur de la demande de rançon la plus élevée de l’histoire, avec 12,5 millions de dollars.
Les adversaires déploient des ransomwares auprès des entreprises et des particuliers par le biais de campagnes d’harponnage et de téléchargements furtifs, mais aussi, de façon plus traditionnelle, en exploitant des failles dans des services à distance. Une fois le logiciel malveillant installé sur la machine de la victime, il présente une fenêtre à l’utilisateur ou le dirige vers un site web, où il est informé que ses fichiers sont chiffrés et peuvent être libérés s’il paie la rançon.
Les ransomwares étaient habituellement l’œuvre de groupes de cybercriminels sophistiqués, qui restent anonymes après avoir extorqué des gouvernements ou de grandes entreprises en besoin de technologie avancée. Cependant, depuis l’arrivée des cryptomonnaies, qui simplifient les transactions anonymes, le grand public est plus exposé aux attaques de ransomwares.