Il existe de nombreux types de cybermenaces, et les motivations des pirates sont également très variées. Si certains cybercriminels sont à l’affût d’un gain financier, d'autres cherchent à provoquer un maximum de perturbations, d’autres encore ont pour but l’espionnage. Connaître les principales menaces de sécurité, leur fonctionnement, leurs objectifs, permet de développer les politiques et bonnes pratiques pour les contrer, ou à défaut limiter leur impact.

Quelles sont les 10 principales menaces de cybersécurité ?

  1. Malware – Le malware, ou logiciel malveillant, est un type de cybermenace conçu pour endommager un ordinateur, un système ou des données. Les adwares, ransomwares, scarewares, spywares, chevaux de Troie, virus et vers en font partie.
  1. Hameçonnage – Pour l’hameçonnage, ou phishing, le cybercriminel envoie un faux email qui incite les utilisateurs à cliquer sur un lien ou à envoyer des données, dans l'espoir de voler des informations sensibles.
  1. Harponnage – L’harponnage, ou spear phishing, est une attaque par hameçonnage ciblée, visant par exemple les cadres d'une entreprise (on parle alors de whaling, ou chasse à la baleine) ou des représentants du gouvernement.
  1. Attaque de l'homme du milieu – On parle d'attaque MITM (pour “Man in the Middle”) lorsqu'un pirate intercepte des communications entre deux parties dans le but de voler des informations, les espionner, endommager des données ou saboter des communications.
  1. Cheval de Troie – Un cheval de Troie est un type de malware. Il se déguise souvent en un logiciel légitime pour obtenir l'accès au système d'un utilisateur.
  1. Ransomware – Le ransomware, ou logiciel de rançon, est un type de malware conçu pour interdire l'accès à un ordinateur ou à des données jusqu'à ce qu’une rançon ait été payée.
  1. Attaque par déni de service (DoS) ou par déni de service distribué (DDoS) – Ce type d’attaque se produit lorsque plusieurs systèmes informatiques infectés s’en prennent massivement à une même cible (serveur, site Web ou réseau) pour en provoquer la saturation.
  1. Attaques d’objets connectés – L'IoT (Internet of Things) connecte des objets entre eux via Internet. Ces connections peuvent être exploitées par des pirates pour voler des données.
9.Fuites de données – Une fuite de données est un incident de sécurité au cours duquel une personne accède illégalement à des données.
  1. Malware sur appli. mobile – La majorité des attaques mobiles passe par un malware ou un Wi-Fi malveillant.
Que faire pour les contrer ? Configurer ses systèmes informatiques selon les conseils donnés par le CIS (Center for Internet Security) permet d’éliminer 80% à 95% des vulnérabilités connues. Les 5 principaux Contrôles de Sécurité Critiques (CSC) du CIS représentent ainsi une base solide pour toutes les entreprises qui souhaitent améliorer leur cybersécurité :
  1. Inventaire et contrôle des biens matériels. Gérez activement tous les dispositifs matériels du réseau afin que seuls ceux autorisés aient accès au système, et que ceux non autorisés et non gérés soient détectés et interdits d'accès.
  1. Inventaire et contrôle des biens logiciels. Comme pour le matériel, gérez activement tous les logiciels du réseau afin que seuls ceux autorisés soient installés et puissent s'exécuter, et que ceux non autorisés et non gérés soient détectés, et que leur installation et leur exécution soient interdites.
  1. Gestion en continu des vulnérabilités. Collectez en continu de nouvelles informations, évaluez-les et prenez des mesures afin d'identifier les vulnérabilités et les corriger.
  1. Utilisation contrôlée des privilèges d'administration. Les comptes à privilèges sont souvent la cible des pirates. Mettez en place les processus et les outils pour suivre, contrôler, interdire et/ou corriger l'utilisation, l'affectation et la configuration des privilèges administrateurs des ordinateurs, réseaux et applications.
  1. Configuration sécurisée pour le matériel et les logiciels. La configuration par défaut des systèmes d'exploitation et des applications vise généralement la facilité de déploiement et d'utilisation, pas la sécurité. Définissez et mettez en œuvre une configuration sécurisée pour les ordinateurs portables, serveurs et postes de travail à l'aide d'un processus strict de gestion des configurations et de contrôle des changements, afin d'éviter que des pirates exploitent les services et paramètres vulnérables.

Voici deux autres tactiques que les entreprises doivent mettre en place pour prévenir et/ou limiter les conséquences d'une cyberattaque :

  1. Patch management ou gestion des correctifs. Comme première ligne de défense, une application cohérente des correctifs de sécurité garantit que les systèmes d'exploitation et les applications tierces sont à jour, et que les vulnérabilités connues et pour lesquelles un correctif existe ne peuvent plus être exploitées.
  1. Formation des utilisateurs aux emails d'hameçonnage ou de spam. Les emails d’hameçonnage sont de plus en plus sophistiqués et convaincants. La formation des salariés de l'entreprise à la cybersécurité est indispensable. Par exemple, faites régulièrement des exercices avec des emails d'hameçonnage qui fournissent des commentaires immédiats lorsque l'utilisateur clique sur un lien.

En résumé, pour chaque bien critique de votre entreprise, vous devez comparer vos contrôles de sécurité existants aux contrôles CSC du CIS. Identifiez précisément les sous-contrôles que vous appliquez déjà et ceux qui vous manquent. Ensuite, en fonction des faiblesses identifiées, ainsi que des risques et inquiétudes propres à votre entreprise, prenez des mesures immédiates pour implémenter les 5 principaux contrôles et développez un plan stratégique pour implémenter les autres.

Par Jean-Benoît Nonque, Vice-Président Europe du Sud, Moyen-Orient et Afrique d’Ivanti

AUCUN COMMENTAIRE