Les premières cibles des cyber-criminels quand ils infiltrent un réseau

07/26/20185 Min de Lecture

Les appareils connectés à Internet qui fonctionnent en marge du réseau sont les cibles préférées des hackers.

Michael Keller, le 13 mars 2018

Les choses étaient plus simples en 2012… une époque à laquelle de nombreux professionnels de la cyber-sécurité aimeraient sans doute retourner. À ce moment-là, qui aurait pu imaginer que le virus informatique Shamoon, qui a éteint le réseau du géant du pétrole Saudi Aramco, causé des millions de dollars de dégâts et dont l’efficacité inégalée a fait les gros titres de la presse, serait si rapidement considéré comme un malware basique ?

L’attaque Shamoon a été perpétrée via des liens malveillants intégrés à des e-mails et des clés USB infectés par un programme d’effacement de disque et d’exfiltration des données.

Aujourd’hui, en 2018, les programmes malveillants ont évolué vers des formes plus dangereuses, et les spécialistes de la sécurité alertent sur des attaques de plus en plus difficiles à détecter. Les terminaux de point de vente (TPV) doivent gérer des vagues régulières de logiciels malveillants complexes, qui adaptent leurs attaques selon les systèmes, pour s’y installer sans être détectés.

Et ce n’est pas tout : certains malwares sophistiqués n’utilisent pas à proprement parler de logiciels malveillants pour voler des données, ou encore vider ou verrouiller des disques durs contre une rançon. Au lieu de cela, les malwares dits « sans fichier » introduisent du code malveillant directement dans les processus de fonctionnement de l’ordinateur, ce qui les rend indétectables par la plupart des outils standards.

Les choses sont claires : les infections par malware se font de plus en plus complexes et dangereuses. Dans le même temps, même les anciens logiciels malveillants utilisés depuis longtemps par les criminels peuvent toujours être très efficaces.

Cet ensemble complexe de menaces est aujourd’hui la norme, et les chefs d’entreprises doivent s’attendre à faire face à cette réalité numérique au quotidien. Malheureusement, ce n’est pas le seul problème de sécurité auquel ils sont confrontés.

Comme le démontrent les attaques répétées visant des TPV, les responsables de la sécurité doivent aussi surveiller de près l’explosion de nouvelles cibles pour les cybercriminels : toutes les machines et les capteurs connectés les uns aux autres qui constituent désormais l’Internet des objets (IoT).

« Les cyber-criminels développent de nouvelles techniques pour attaquer les environnements technologiques perfectionnés, notamment en visant l’IoT et les processeurs » écrivent les auteurs du rapport SonicWall 2018 sur les cyber-menaces. « Ces vecteurs de cyberattaques potentiels sont extrêmement négligés et peu sécurisés. »

Des malwares plus intelligents et davantage de cibles

Shivaun Albright, experte en technologie du service Impression sécurisée chez HP, déclare avoir observé une croissance inquiétante des équipements vulnérables aux attaques dans les entreprises ces dernières années. Les hackers ne se contentent plus de tester les ordinateurs et les serveurs pour accéder aux réseaux des entreprises. Les imprimantes connectées, les téléphones portables et les objets constituant l’IoT, comme les thermostats et les appareils photos, sont aussi devenus des points d’entrée pour les hackers.

Sans un niveau de sécurité approprié, tous les appareils connectés à Internet sont une invitation à exfiltrer des données sensibles ou à perturber le fonctionnement de l’entreprise. Et le risque réel est important : une étude HP a montré que jusqu’à 70 % des éléments les plus courants constituant l’Internet des objets présentent plusieurs vulnérabilités aux attaques. En moyenne, les logiciels de ces appareils étaient sujets à 25 vulnérabilités. Compte tenu de l’invasion des appareils connectés sur le marché — une estimation prévoit que 30 milliards d’appareils accèderont à Internet d’ici 2020 — il s’agit d’un problème sérieux, sur lequel les fabricants d’objets connectés doivent se pencher sans attendre.

En retard sur la sécurité

Selon les experts, les fabricants doivent réagir en intégrant des systèmes de sécurité au cœur de tous les appareils connectés, des serveurs aux smartphones.

Jason O’Keeffe, conseiller en impression sécurisée chez HP et expert en outils de piratage, remarque que plusieurs fabricants d’ordinateurs et d’imprimantes ont commencé à intégrer des systèmes de sécurité intelligents à leurs machines ces dernières années. Il ajoute que les fabricants d’objets connectés devraient faire de même.

« Quiconque effectue des achats informatiques dans n’importe quel domaine — les personnes chargées d’acheter des ordinateurs, des écrans, et même des projecteurs LCD — doit poser les questions suivantes : « Quel type de système de sécurité intégrez-vous à ces appareils ? Votre cycle de développement de logiciels inclut-il la question de la sécurité ? » » déclare O’Keeffe. « Car, si vous ne posez par ces questions, je vous garantis que quelqu’un comme moi ou qu’une personne mal intentionnée trouvera un moyen de compromettre votre appareil. »

Albright déclare que la principale manière pour les fabricants de réduire la vulnérabilité de leurs appareils est de les vendre avec des réglages de sécurité intégrés. Ils devraient également rendre ces appareils plus intelligents, afin qu’ils détectent les comportements anormaux indiquant une attaque. Les utilisateurs et les administrateurs disposeraient ainsi des outils nécessaires pour agir de façon appropriée.

« Tout ce que les hackers ont à faire pour s’infiltrer, déclare Allbright, c’est trouver un point faible ne disposant pas des mesures de sécurité adaptées. C’est pourquoi la sécurité de bout en bout sur tous les appareils connectés est si essentielle. »

Consultez le dernier e-guide HP, « Hackers and defenders harness design and machine learning » (les hackers et les défenseurs exploitent la conception et l’apprentissage automatique) pour découvrir les principales mesures que votre organisation peut adopter pour devenir plus cyber-sécurisée. 

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Tektonika Staff 08/02/2018 6 Min de Lecture

Prévenir ou guérir : comment utiliser des ressources limitées en m…

Alors que les cyberattaques se font de plus en plus complexes, un débat animé fait rage au sujet des meilleures stratégies de défense. Michael Keller,...

Jasmine W. Gordon 07/05/2018 6 Min de Lecture

Alexa for Business : technologie intelligente ou cauchemar pour la…

Les technologies intelligentes de nouvelle génération valent-elles la peine d'être intégrées à votre réseau informatique ? Considérez que vous devez...

  1. 1

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.