Les dangers de l'informatique : Les tendances 2019

La numérisation progresse rapidement. Outre les opportunités, cela comporte également de grands risques : cyberattaques, fuites de données et erreurs de protection des données. Quelles sont les tendances auxquelles il faut s'attendre en 2019 ?

© depositphotos, Ai825

Les cybercriminels développent de nouvelles stratégies pour s'attaquer aux environnements informatiques les plus modernes. Les spécialistes de la sécurité informatique présentent les dangers auxquels il faut s'attendre dans les mois à venir.

Les chevaux de Troie de cryptage nous restent fidèles

Il y a quelques jours seulement, un nouveau cheval de Troie a frappé. La Centrale d'enregistrement et d'analyse pour la sûreté de l'information (Melani) de la Confédération, des informations indiquent que le cheval de Troie Emotet infecte de manière ciblée des ordinateurs et des serveurs dans des réseaux d'entreprises avec un cheval de Troie de cryptage (ransomware) appelé "Ryuk". Ce faisant, "Ryuk" crypte les fichiers déposés sur l'ordinateur ou le serveur et, une fois son travail terminé, exige de l'entreprise concernée une somme considérable en guise de rançon - Melani parle de 200 000 francs et plus.

Selon les experts, ce danger potentiel continuera de nous préoccuper au cours des douze prochains mois. "Les chevaux de Troie de chiffrement seront le thème central à long terme pour la grande masse des utilisateurs", déclare le spécialiste en sécurité Thomas Uhlemann de Eset. D'une part, une solution de sécurité performante peut y remédier, mais d'autre part, il est tout aussi important de renforcer les compétences des utilisateurs en matière de sécurité. Du côté des entreprises, M. Uhlemann estime que l'utilisation d'approches globales et proactives est impérative.

Quand le PC devient de plus en plus lent

Jusqu'à présent, les attaques par ransomware (logiciel d'extorsion) étaient beaucoup plus courantes que celles par malware de cryptomining. Mais ces attaquants sont en train de gagner du terrain. Des ordinateurs illégaux, regroupés en un botnet (groupe d'ordinateurs automatisés), sont en train de s'introduire dans le système. Programmes malveillants) sont de plus en plus souvent utilisés pour le cryptomining (utilisation de la puissance de calcul d'autrui), souligne le rapport. BullGuard. Comparé aux ransomwares, les malwares de cryptomining peuvent être considérés comme une attaque relativement inoffensive. Les victimes ne se rendent pas compte pendant longtemps qu'elles font partie d'un réseau de zombies illégal. Souvent, elles ne prennent conscience de l'attaque que lorsque les performances de leur ordinateur diminuent fortement ou que la ventilation fait un bruit anormalement fort. Selon BullGuard, le cryptomining peut être effectué sur une longue période sans être détecté, il est difficile à retracer et est très lucratif.

Le mot de passe classique sera-t-il bientôt dépassé ?

Avec la numérisation croissante, le nombre de comptes en ligne augmente également. Mais qui peut se souvenir de tous ces mots de passe, comment les gérer ? Une "lassitude des mots de passe" s'installe. Conséquence : l'homme/la femme utilise le même nom d'utilisateur et le même mot de passe pour plusieurs sites web. L'utilisation abusive des mots de passe est d'ailleurs la cause de la plupart des violations de la protection des données", explique Matthias Kess, de l'Institut allemand de la protection des données. Befine Solutions AG. Pour rappel, le règlement européen sur la protection des données (RGPD) est entré en vigueur en mai 2018 ; il responsabilise davantage les entreprises à cet égard.

Revenons à l'utilisation "négligée" des mots de passe. Il existe sur le marché une large offre de méthodes d'authentification alternatives : cryptographie asymétriqueLa biométrie sans mot de passe, comme les empreintes digitales ou la reconnaissance faciale, la blockchain et d'autres possibilités encore.

Davantage d'attaques basées sur les routeurs 

Le routeur est considéré comme une porte d'entrée pour tous les appareils qui y sont connectés. "Les entreprises qui utilisent de nombreux appareils en réseau sont particulièrement menacées par les attaques basées sur les routeurs qui se multiplient", avertit l'éditeur de sécurité Avast. "Dans ce cadre, les cybercriminels infectent un appareil et lancent ensuite une multitude de commandes de communication vers un serveur Command & Control, sans toutefois effectuer d'action immédiate". Une fois les appareils infectés, les programmes malveillants peuvent écouter le trafic réseau, prendre des empreintes numériques du réseau et de tous les appareils qui y sont connectés, et permettre au serveur Command & Control d'envoyer de nouvelles charges utiles ou instructions à l'appareil, alerte l'éditeur de cybersécurité.

Attention à l'exfiltration des données

Le secteur privé, le secteur public et d'autres institutions collectent d'immenses quantités de données. Cela reste une activité lucrative pour les cybercriminels. Au cours des douze prochains mois, les pirates trouveront de plus en plus de moyens créatifs pour exfiltrer des données (également appelées extrusion de données). Un tel transfert de données peut être effectué manuellement par une personne ayant un accès physique à l'ordinateur. Mais le transfert de données peut également être automatisé, un logiciel malveillant accédant à l'ordinateur via le réseau. Pour éviter le vol de données, les administrateurs devraient définir des contrôles stricts pour l'accès informatique, tant en ce qui concerne la sécurité physique que numérique. Une fois que les cybercriminels ont réussi leur coup, ils exigeront une rançon pour leur destruction. Ou bien ils font du chantage à l'entreprise et menacent de publier qu'ils ont réussi le coup des données. L'image de l'entreprise peut s'en trouver fortement endommagée.

La tendance du cloud

Les données, quelle que soit leur forme, seront de plus en plus transférées vers le cloud à l'avenir - mais cela s'accompagne de risques de sécurité supplémentaires (voir aussi 7 conseils pour passer au cloud en toute sécurité). CyberArk souligne que les utilisateurs du cloud ignorent souvent que la responsabilité en matière de sécurité du cloud est partagée : l'infrastructure, avec des domaines tels que la puissance de calcul, le réseau ou le stockage, ainsi que le cloisonnement des environnements des clients relèvent de la compétence du fournisseur. En revanche, le client du cloud est en principe responsable de la protection de tous les éléments situés "au-dessus" de l'hyperviseur, c'est-à-dire du système d'exploitation, des applications, des données ou de l'accès aux ressources externes, ainsi que des données d'accès centrales pour la gestion des ressources du cloud. L'entreprise qui externalise doit donc garantir une utilisation sûre des services en nuage, notamment en ce qui concerne la protection des données d'accès privilégiées des administrateurs informatiques, des applications et des fichiers de configuration.

Sécurisation de la chaîne d'approvisionnement

Avec l'industrie 4.0, les entreprises les plus diverses sont de plus en plus interconnectées. Cela comporte des risques. Lors de la sécurisation de la chaîne d'approvisionnement, deux aspects doivent être pris en compte, souligne CyberArk : d'une part la protection des systèmes internes de l'entreprise, d'autre part la sécurisation des points de mise en réseau et de communication, par exemple avec des procédures d'authentification strictes et une communication des données cryptée. La sécurisation et la surveillance des comptes d'utilisateurs privilégiés et des données d'accès ainsi que l'interdiction des accès non autorisés jouent un rôle décisif. Cela concerne non seulement les administrateurs informatiques, mais aussi les utilisateurs professionnels privilégiés.

Les attaquants utilisent aussi l'intelligence artificielle

Le thème de l'intelligence artificielle (IA) - et la technologie d'apprentissage automatique qui lui est liée - va occuper une place plus importante. Les algorithmes d'apprentissage automatique peuvent libérer les responsables de la sécurité informatique des tâches répétitives, notamment de l'examen des fichiers suspects. La technologie contribuera ainsi à l'avenir à identifier plus efficacement les menaces, explique-t-on chez Eset. Toutefois, la technologie d'IA est également utilisée par la partie adverse, avertit par exemple Udo Schneider de Trend Micro. Par exemple, les cybercriminels utiliseraient l'IA pour mieux prédire les mouvements des cadres supérieurs. Cela conduirait à des messages de phishing ciblés plus crédibles, qui pourraient être décisifs pour les attaques BEC (Business Email Compromise). En outre, il est probable que les attaques BEC ciblent de plus en plus les employés qui communiquent directement avec les cadres supérieurs, ce qui entraînera d'autres dommages graves dans le monde entier, estime Schneider.

Un test rapide aide

 "En route vers 2019, les entreprises doivent comprendre l'impact sur la sécurité de l'utilisation accrue du cloud, de la convergence de l'informatique et de l'OT (communication des machines connectées) et de la possibilité de plus en plus répandue de travailler depuis l'extérieur du bureau", souligne Udo Schneider.

Il n'est pas rare que la cybersécurité laisse à désirer, surtout dans les PME. Selon une étude publiée il y a quelques semaines Test rapide de cybersécurité permet aux responsables informatiques ou aux responsables d'entreprise de savoir rapidement si leurs mesures techniques, organisationnelles et relatives aux collaborateurs sont suffisantes pour se protéger contre les cyberrisques.

(Visité 53 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link