Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

En 2017, les entreprises ne mordront plus à l’hameçon

janvier 2017 par Jean-Christophe Vitu, Director Presales and Professional Services France, chez CyberArk

Selon une récente
étude
,
86 % des répondants estiment que leurs systèmes de cybersécurité ne sont pas adaptés
pas aux besoins de leur entreprise. En outre, le dernier
rapport
publié par PwC, The Global State of Information Security® Survey 2017, met notamment
en avant que 38 % des personnes interrogées ont été victimes d’attaques de phishing,
faisant de ces dernières la cause principale des incidents de sécurité.

Pas une semaine ne passe sans qu’un piratage ne fasse la une de l’actualité. Les
cybercriminels s’appuient sur des malwares de plus en plus sophistiqués pour
perpétrer leurs attaques, plutôt que de se contenter de l’existant en ciblant les
ressources et outils d’administration à disposition. Avec une attaque toutes les 40
secondes, le ransomware est devenu un véritable gagne-pain pour les pirates
informatiques. C’est pourquoi la mise en place d’une sécurité adaptée est plus
nécessaire que jamais.

Jean-Christophe Vitu, Director Presales and Professional Services France chez
CyberArk, explique que le phishing n’est que la partie visible de l’iceberg et reste
finalement un problème plus facilement solvable pour les entreprises qu’il n’y
paraît :

« Paradoxalement, le phishing n’est pas dangereux, mais son utilisation stratégique
en fait la première étape permettant à un cybercriminel d’initier une série
d’opérations malveillantes au sein du réseau. Ce dernier envoie un email, en se
faisant passer pour un organisme ou un contact proche du destinataire, qui contient
généralement une pièce-jointe vérolée et programmée pour s’installer dès son
ouverture sur le terminal utilisé. Or, à l’issue de cette installation, aucune
donnée n’a encore été volée, aucun système informatique n’a encore été compromis. Il
s’agit simplement d’une porte d’entrée sur l’appareil concerné vers le réseau ; le
phishing est le point de démarrage d’une attaque par ransomware par exemple. C’est
ce caractère presque inoffensif qui le rend pourtant plus menaçant.

Souvent, il est seulement recommandé de tenir les hackers aussi loin que possible du
réseau, ce qui en pratique est plus facile à dire qu’à faire. C’est pourquoi les
organisations doivent immanquablement partir du principe que la faille de sécurité a
déjà eu lieu ou qu’elles seront victimes d’une attaque. En effet, un cybercriminel
peut accéder au réseau et y demeurer un temps significatif sans être détecté, ni
porter atteinte aux données. Pour agir, il a besoin d’accéder aux identifiants de
connexion et de pouvoir se déplacer latéralement, ce qui nécessite quelques étapes
supplémentaires. Tout d’abord, afin de disposer de l’ensemble des emails d’un
utilisateur, un hacker doit voler les identifiants liés à la boîte mail de ce
dernier. Il installe et exécute ensuite des applications malveillantes pour lancer
une attaque ransomware. Enfin, pour accéder au serveur contenant des informations
clefs, il doit pouvoir se déplacer latéralement sur le réseau et mettre la main sur
les identifiants des comptes à privilèges permettant l’accès au serveur visé.

Le phishing, bien que négligeable aux premiers abords, est finalement la plus
importante menace à laquelle les entreprises font face actuellement. Et ce jusqu’à
ce que les organisations adoptent les bonnes pratiques de sécurité pour contrer la
progression d’un cybercriminel une fois l’étape de phishing réussie. Toutefois, même
s’il est facile de les affronter grâce aux solutions de sécurité disponibles, les
organisations doivent constamment revoir leurs stratégies de sécurité. L’évaluation
régulière des capacités de leurs outils actuels pour contenir une faille de sécurité
et contrer une chaîne d’attaques reste indispensable. Grâce à la combinaison de ces
bonnes pratiques avec la sensibilisation, ainsi qu’avec la surveillance étroite et
la protection des comptes à privilèges – clefs du royaume tant convoitées par les
hackers – les organisations ne devraient plus mordre à l’hameçon. »


Voir les articles précédents

    

Voir les articles suivants