Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le phishing ne prend pas de pause pendant la pandémie

mai 2020 par Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk

Le IC3 (Internet Crime Complaint Center) du FBI a récemment révélé qu’il reçoit actuellement entre 3 000 et 4 000 plaintes de cybersécurité par jour, contre 1 000 habituellement. Des organisations françaises, à l’instar de l’AP-HP en mars dernier, ont aussi indiqué avoir été victimes d’attaques. En effet, les cybercriminels et les États-nations profitent de cette période d’incertitude pour mener à bien leurs campagnes et tirer profit des changements d’environnement professionnel.

Selon Jean-Christophe Vitu, VP Solution Engineers EMEA chez CyberArk, les hackers exploitent à leur avantage les environnements de travail à distance non optimaux et moins sécurisés, ainsi que la recherche d’informations relatives à la pandémie :

« Les attaquants mettent ainsi en place de faux domaines, et prétendent vendre des équipements de protection individuelle, collecter des fonds pour les patients pour des œuvres de bienfaisance, ou encore, proposer des prêts aux personnes en difficulté financière.

Actuellement, à la demande du gouvernement, de nombreux employés sont toujours en télétravail. Or, ces derniers utilisent bien souvent à la fois des appareils personnels et professionnels pour accéder aux ressources de leur entreprise. Par conséquent, même si les organisations ont sécurisé les ordinateurs de ses équipes distantes, les vulnérabilités persistent lorsqu’un utilisateur se connecte via son ordinateur personnel ou via une connexion Wi-Fi domestique non sécurisée. De plus, les employés ne travaillent pas tous dans des conditions optimales ; qu’il s’agisse d’un ordinateur portable sur la table de la cuisine ou d’enfants jouant en arrière-plan. Beaucoup sont donc moins alerte, et feront des erreurs qu’ils ne commettraient pas habituellement, comme cliquer sur un lien de phishing. Cette technique d’attaque est actuellement très utilisée par les hackers.

Il s’avère en outre que nombre des campagnes menées actuellement viennent d’États-nations, hautement organisés et dotés de financements solides. Selon le FBI, les institutions financières et les échanges de devises numériques sont particulièrement vulnérables. En effet, les cybercriminels développent des outils de plus en plus sophistiqués afin de maximiser leurs gains. Ainsi, il y a eu un pic d’attaques de cryptojacking venant d’État-nations, où les hackers ont compromis les points d’accès des victimes pour dérober des informations nécessaires à l’exploitation des monnaies numériques.

Les hôpitaux et les organisations de santé sont aussi fortement visés ; comme en témoignent les campagnes contre l’Organisation mondiale de la santé (OMS). Les États-nations s’intéressent particulièrement à l’obtention d’informations et des conseils disponibles localement, afin d’adapter leurs attaques en conséquence pour paraitre légitimes. De même, ils suivent de près les laboratoires et les sociétés de biotechnologie qui ont communiqué publiquement sur leur avancée dans des traitements et le développement d’un vaccin viable.

Et toutes ces attaques disposent d’un même un fil conducteur : les cybercriminels ciblent les accès à privilèges des utilisateurs, qui sont la passerelle vers les actifs les plus précieux d’une organisation et qui se trouvent au cœur de presque toutes les failles de sécurité majeures. En volant ces identifiants à hauts pouvoirs, comme ceux d’un administrateur réseau par exemple, les hackers peuvent accélérer leurs efforts. En effet, leurs activités sur les systèmes semblent alors légitimes pour les outils de sécurité, ils peuvent donc se déplacer facilement dans l’environnement pour effectuer des reconnaissances et collecter les données visées.

C’est pourquoi la protection des accès aux ressources critiques grâce à une gestion des accès à privilèges (PAM) est primordiale. Les organisations qui ont une stratégie en place pour gérer et surveiller les accès à privilèges, ainsi que pour détecter et répondre rapidement aux menaces, sont les mieux placées pour se défendre. Bien qu’il n’y ait pas de solution miracle pour protéger les organisations contre cette flambée d’activité criminelle, la hiérarchisation des privilèges peut réduire considérablement l’impact d’une attaque sur les activités de l’entreprise. »




Voir les articles précédents

    

Voir les articles suivants