Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Les mots de passe complexes sont un moyen de dissuader le piratage informatique.

En termes de calcul, il existe essentiellement deux types de mots de passe: simples et complexes.

Les mots de passe simples, par définition, ont tendance à être courts et contiennent des progressions de caractères faciles à prévoir, comme « 123456 » ou « catanddog ».

La recherche indique que la plupart des mots de passe simples peuvent être découverts par un programme de piratage en quelques secondes ou minutes (selon le mot de passe) et que la plupart des gens utilisent des mots de passe simples (souvent identiques) pour presque tous leurs comptes en ligne.

Les mots de passe complexes, d’un autre côté, tendent à être plus longs et contiennent un plus large éventail de lettres, de chiffres, de symboles et de majuscules dans leurs combinaisons.

Selon la recherche, ces derniers sont plus longs à décoder en raison de leur imprévisibilité et de leur longueur, et dans de nombreux cas, les algorithmes de piratage expireront avant qu’ils ne soient capables de décoder ces mots de passe. Un exemple de mot de passe complexe complexe serait « #$A1iEns_48622 ».

Cela étant dit, il convient de noter qu’il n’y a aucune garantie que quelqu’un avec un mot de passe simple sera piraté ou que quelqu’un avec un mot de passe complexe sera toujours en sécurité.

Les algorithmes de piratage, comme tout le monde informatique, sont en constante évolution et cela signifie que ce qui pourrait vous protéger aujourd’hui peut s’avérer être un faible moyen de défense demain. De même, il existe également des cas où un mot de passe fort n’assure pas la sécurité d’un algorithme de piratage, comme dans le phishing, dans lequel l’utilisateur est amené à fournir volontairement des informations de connexion à un pirate. Dans ces cas, le fait de savoir comment ces menaces fonctionnent sera votre meilleure forme de protection. Veuillez voir les colonnes précédentes sur ce sujet pour plus d’informations.

Comme pour tout ce qui touche à l’informatique, il est toujours préférable de faire preuve de prudence et de prendre des mesures maintenant pour vous protéger au lieu d’attendre qu’un problème se produise et de réagir ensuite après coup. En tant que tel, il est recommandé de créer des mots de passe complexes pour vos comptes plus tôt que plus tard.

De même, il est recommandé d’utiliser un mot de passe différent pour chaque plate-forme ou site Web avec lequel vous avez un compte sécurisé. Si l’utilisation du même mot de passe pour chaque connexion est plus facile à retenir, elle vous rend également plus vulnérable aux menaces.

Si les pirates informatiques obtiennent vos identifiants de connexion pour un site, par exemple et que vous utilisez le même mot de passe sur plusieurs sites, ils peuvent également accéder à ces autres sites sans trop d’efforts.

La complication ici, bien sûr, est que le suivi d’un certain nombre de mots de passe complexes peut être difficile. Heureusement, l’utilisation d’un programme de gestion de mot de passe peut aider.

Ce sont des programmes qui génèrent, stockent, récupèrent et gardent une trace de vos mots de passe complexes sur plusieurs sites. En plus de cela, certains stockent également les numéros PIN, les numéros de carte de crédit et les numéros CVV en toute sécurité.

Alors que de nombreux navigateurs contiennent aujourd’hui des coffres-forts numériques, ceux-ci ne sont pas aussi sécurisés que ces gestionnaires de mots de passe autonomes. Certains titres recommandés incluent : Roboform, Keepass et Dashlane, tous gratuits à télécharger et installer.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment garder vos données en toute sécurité tout en voyageant ?

Avec des millions de personnes du monde entier en route vers la Russie pour la Coupe du Monde ce mois-ci, il y a une inquiétude généralisée que cela pourrait être la saison de chasse pour les pirates.

Le mois dernier, le National Cyber Security Center du Royaume-Uni a publié un article décrivant un certain nombre de mesures que les touristes en Russie devraient prendre en compte pour s’assurer que leurs données restent en sécurité, comme éviter les réseaux WiFi publics.

Mais les mises en garde contre la cybersécurité ne se limitent pas aux événements sportifs mondiaux : le hameçonnage, lorsque les pirates informatiques se font passer pour des entreprises légitimes pour voler des informations personnelles et les attaques de rançongiciels, lorsque les pirates informatiques détiennent des données personnelles. Cette année, le Forum économique mondial a même classé les cyberattaques au troisième rang mondial des menaces, après les conditions météorologiques extrêmes et les catastrophes naturelles.

Alors, avez-vous besoin de vous cacher dans un bunker en béton et crypter chaque message que vous envoyez ? Non. Voyagez souvent et voyagez librement, mais suivez ces conseils simples pour garder vos données aussi sûres que possible. Aucun n’est un inconvénient majeur et il vaudra la peine de savoir que vos informations bancaires, vos courriels et vos fichiers stockés dans le nuage sont sains et saufs.

Les courriels ombrageux sont toujours dangereux, mais nous laissons parfois tomber notre vigilance lorsque nous sommes à la traîne ou que nous essayons désespérément d’atteindre la boîte de réception zéro en attendant un vol. Mais le péril est particulièrement élevé lorsqu’un événement mondial comme la Coupe du monde a lieu. Les billets gratuits, les loteries de la FIFA, les mises à niveau de sièges VIP, les chances sont que l’e-mail à la recherche presque légitime est une bêtise totale, alors ne tombez pas pour cela. Une vague d’hameçonnage a débuté lorsque la Russie a été annoncée comme l’hôte de la Coupe du monde il y a huit ans, et elle se redresse à mesure que nous approchons du tournoi. Kapersky Lab, une société de cybersécurité basée à Moscou, a prévenu ces derniers mois, en particulier, que les comptes de messagerie ont été « gonflés » avec des liens de phishing liés au football et que ces tentatives ont explosé lors de la vente des billets.

Une règle à suivre, peu importe où vous êtes : Ne répondez pas à un email qui semble même vaguement louche. La même chose vaut pour les sites Web. Si Netflix ou HBO Now n’est pas disponible dans le pays que vous visitez, nos condoléances, mais il est peut-être temps de faire une pause chez Peaky Blinders. Ne pas recourir à un site pop-up-fou avec des liens de streaming gratuits. Si cela semble vague, c’est probablement le cas.

Protégez vos appareils.

Si vous le pouvez, laissez les appareils que vous aimez vraiment à la maison. Investissez dans un téléphone débloqué que vous pouvez utiliser lorsque vous voyagez avec des cartes SIM locales faciles et peu coûteuses dans la plupart des pays. Si vous devez absolument emporter un ordinateur portable lorsque vous voyagez, envisagez d’acheter un Chromebook de moins de 500 $ qui peut être votre ordinateur de voyage préféré. Avec les Chromebooks, tout est stocké sur le cloud de Google, donc si l’ordinateur portable se bloque, vous ne perdrez rien du tout. (Bien qu’aucune solution de stockage, y compris le cloud, ne soit totalement infalsifiable à 100 %, le stockage cloud protégé par mot de passe est en réalité beaucoup plus sûr que le stockage local, qui peut être volé, endommagé ou corrompu physiquement). Un ordinateur portable ou votre appareil personnel de base lors d’un voyage, assurez-vous que tout est sauvegardé dans le cloud et sur un disque dur externe avant de partir et assurez-vous que l’appareil est sécurisé avec un mot de passe qui n’est pas « password123 ».

Les réseaux WiFi publics sont essentiellement des invitations « Steal my stuff ».

Il peut être difficile de résister : vous avez vécu en mode avion ces trois derniers jours, terrifié par les frais d’itinérance et vous voyez alors apparaître un pop-up de réseau WiFi ouvert. Ce que vous ne réalisez peut-être pas, c’est que les réseaux WiFi publics, que vous pouvez connecter instantanément dans les bibliothèques, hôtels, aéroports ou même dans certains centres urbains, ne sont pas cryptés, ce qui signifie que les sites Web que vous consultez, ce que vous saisissez dans les champs Web et toutes les autres données que vous transmettez via la connexion. (Oui, même vos informations bancaires.) Symantec, la société qui fabrique la suite de produits antivirus Norton Security, a publié en 2017 un rapport indiquant que 87 % des personnes interrogées avaient potentiellement mis en danger des informations lors de l’utilisation du WiFi public.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Que faire si votre cloud public est piraté ?

Un plan d’intervention en cas de catastrophe et une stratégie de sécurité informatique à jour peuvent aider à atténuer les effets d’une cyberattaque.

C’est un scénario de cauchemar pour n’importe quelle organisation : un hack de cloud public, laissant vos données ouvertes et vulnérables. Heureusement, les hacks cloud publics sont rares, mais si le pire arrive, que devez-vous faire ? Et, pouvez-vous empêcher les piratages de données de se produire en premier lieu ?

L’utilisation du cloud public pour votre entreprise peut avoir plusieurs avantages : elle est rapide à mettre en place et offre souvent une rentabilité impressionnante, sans contrat à long terme ni gestion interne requise. Le cloud public peut aider votre organisation à devenir plus agile, innovante et finalement efficace.

Mais, avec les cyber-attaques sur les systèmes informatiques des entreprises, jamais loin des gros titres, vous seriez pardonné de remettre en question la sécurité du cloud. De nos jours, où les cyberattaques sont malheureusement trop banales, le piratage informatique et la robustesse de votre infrastructure informatique doivent faire partie de la stratégie de continuité d’activité de toute organisation.

Bien qu’il y ait des avantages, le cloud public comporte également ses propres risques. En interne, vous disposez d’un certain nombre d’utilisateurs avec un accès partagé, divers mots de passe et des informations de connexion, souvent situés sur différents sites physiques. Le cloud public pose également un certain nombre de questions concernant la propriété : qui détient vos données dans le cloud public et qui est responsable de la sécurité et du cryptage ? Les entreprises doivent travailler en étroite collaboration avec leur fournisseur de cloud, leur service informatique interne et leur fournisseur de services gérés pour s’assurer qu’elles connaissent la réponse à ces questions et qu’elles sécurisent leurs données et leurs systèmes.

Un plan d’urgence en cinq étapes :

Bien que les hacks de cloud publics soient rares, s’ils se produisent, une organisation doit agir rapidement. Voici un plan d’action d’urgence en cinq étapes à suivre si vos systèmes sont menacés:

– Sécurisez vos systèmes en interne d’abord afin que la menace soit atténuée avant d’essayer de résoudre le problème plus large. Arrêtez toutes les instances de machine que vous pouvez et réinitialisez les mots de passe des systèmes sensibles en premier.
– Contactez votre fournisseur de services de cloud – ils auront des protocoles à suivre qui vous aideront, y compris des procédures d’arrêt automatisées.
– Identifier l’ampleur de la violation et alerter toutes les cibles possibles dès que possible. Communiquez avec tous les intervenants internes et externes conformément à votre plan de continuité des opérations. Si des informations personnellement identifiables ont été consultées, vous devrez également contacter les autorités de réglementation concernées.
– À la suite d’une attaque, les organisations devraient immédiatement revoir et mettre à jour leurs protocoles de sécurité pendant que l’incident est encore frais dans leur esprit dans le cadre d’une solide stratégie de continuité des opérations. La cause profonde devrait être des systèmes identifiés mis en place pour éviter une situation de répétition.
– Une organisation devrait également profiter de l’occasion pour vérifier qu’elle dispose de la meilleure combinaison cloud en fonction de son propre appétit pour le risque, en veillant à utiliser le bon fournisseur de cloud privé offrant une infrastructure protégée aux niveaux attendus.

Mieux vaut prévenir que guérir.

Bien sûr, la prévention vaut toujours mieux que guérir. Un rapport du gouvernement a déclaré que la récente attaque de haut niveau sur les NHANS contre le NHS aurait pu être évitée si les recommandations de cybersécurité étaient respectées.

Pour éviter de futurs piratages, la vigilance devrait être un élément essentiel de la stratégie d’une organisation. Les entreprises devraient travailler avec un fournisseur de services géré par les TI pour s’assurer qu’elles suivent toujours les lignes directrices sur les meilleures pratiques et s’interrogent de manière proactive sur la configuration et les risques associés. Un fournisseur de services gérés a l’avantage de travailler avec diverses organisations qui couvrent plusieurs secteurs verticaux et cette étendue offre de nombreux avantages proactifs et des idées sur les attaques et les correctifs. Il est important de comprendre que la sécurité dans le nuage est une responsabilité partagée. Votre fournisseur de services cloud prend la sécurité très au sérieux et, en tant qu’organisation, vous devez vous assurer de savoir ce qu’ils font pour vous, comment ils le font et ce que vous devez faire pour vous-même.

Il est également important de concevoir votre plan de continuité des activités pour assurer une exposition minimale aux risques. Les plans de continuité d’activité sont aussi bons que les stratégies informatiques qui leur permettent. Votre plan de continuité des affaires a besoin d’un propriétaire exécutif / sponsor qui a l’expérience et le poids pour faire avancer les choses. Tous les plans d’action devraient être revus régulièrement au niveau du conseil afin que tous les risques et les implications organisationnelles soient visibles et planifiés pour éviter que la mise en œuvre du plan ne soit entravée par des contraintes budgétaires.

Il convient de rappeler que la plupart des failles de sécurité sont dues à des erreurs humaines. Il est donc important que tout le personnel soit bien informé et régulièrement formé pour éviter que vos systèmes informatiques ne soient menacés. Chaque organisation devrait avoir mis en place un processus impliquant l’examen régulier des risques de cybersécurité du niveau du conseil d’administration à travers le reste de l’organisation. Les professionnels de l’informatique senior au sein de l’organisation doivent être encouragés à partager les informations entre leurs pairs et les politiques doivent être clairement définies aux utilisateurs pour améliorer la sécurité et réduire l’impact de toute violation. Favoriser une culture de sécurité peut réduire considérablement les risques d’une organisation. Les DSI et les RSSI doivent s’assurer que les employés sont conscients des menaces auxquelles ils pourraient être confrontés, qu’il s’agisse d’un courriel d’hameçonnage, du partage de mots de passe ou de l’utilisation d’un réseau non sécurisé. Le paysage de la cybersécurité change continuellement, les pirates informatiques trouvant de nouveaux moyens d’accéder à l’information. Il est nécessaire de créer une culture de sensibilisation cohérente aux menaces ainsi qu’un solide plan de sécurité et de continuité dans toute l’entreprise.

Bien qu’il ne soit pas possible d’empêcher toutes les attaques, les organisations peuvent les empêcher d’avoir du succès à l’avenir en utilisant des services de sauvegarde et de reprise après sinistre pour minimiser les temps d’arrêt.

Bien que votre entreprise ne soit jamais confrontée à un piratage de cloud public, la mise en place d’un plan de réponse aux catastrophes efficace et d’une stratégie de sécurité informatique robuste et à jour devrait être une priorité pour tous. Le paysage technologique continue de changer à un rythme rapide et les organisations doivent naviguer et réagir efficacement à l’environnement en évolution dans lequel elles évoluent afin d’atténuer efficacement les risques liés à la cybersécurité et de veiller à ce qu’elles continuent de prospérer à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Les menaces à la sécurité peuvent provenir d’une variété d’individus et de groupes différents. Voici un guide pratique pour les principaux acteurs.

Les cybercriminels sont aussi variés que les autres internautes : tout comme le Web a permis aux entreprises de vendre et de communiquer à l’échelle mondiale, les fraudeurs ont ainsi la possibilité de piller les victimes n’importe où et de créer des réseaux criminels auparavant impossibles.

Le Web est devenu essentiel au bon fonctionnement de la plupart des économies développées et les types de cybercriminalité ont également changé. Alors qu’il y a 15 ans, la majorité des cybercriminels étaient en fait une forme de vandalisme en ligne, la plupart des crimes sur Internet d’aujourd’hui visent à devenir riches. « Maintenant, l’objectif est presque entièrement axé sur une sorte de récompense », explique David Emm, chercheur principal en sécurité chez Kaspersky Lab.

Cela entraîne des coûts importants pour les entreprises et les consommateurs. L’étude IBM sur le coût du piratage de données a révélé que le coût moyen d’un piratage de données pour les 383 entreprises participantes est passé de 3,79 millions de dollars à 4 millions de dollars en 2015 : le coût moyen payé pour chaque enregistrement perdu ou volé contenant des informations sensibles et confidentielles a augmenté de 154 $ en 2015 à 158 $. Toutes les organisations interrogées ont subi un piratage de données allant de 3.000 à 101.500 dossiers piratés et la majorité des fuites étaient dues à des attaques malveillantes (comme pour de nombreux types de crimes, les coûts de nettoyage peuvent être largement supérieurs au butin) comparé à ce que les hackers réussissent à en tirer.

Les piratages de données ne sont pas les seuls coûts pour les entreprises criminels en ligne : le FBI calcule que les escroqueries par emails des PDG où les criminels se présentent comme des cadres supérieurs et persuadent les directeurs financiers de transférer d’énormes sommes sur des comptes bancaires fictifs ont touché des dizaines de milliers de dollars et coûté plus de 3,1 milliards de dollars depuis janvier 2015.

Selon le cabinet d’analyses Gartner, les dépenses mondiales en produits et services de sécurité atteindront 81,6 milliards de dollars (62,8 milliards d’euros) cette année, en hausse de 8 %.
La plupart des crimes sur Internet sont motivés par le désir de faire des profits en piratant des informations bancaires ou atteindre la propriété intellectuelle ou encore, par l’extorsion par exemple. Mais au fur et à mesure que la criminalité en ligne s’est développée, elle a évolué en un ensemble de groupes qui se chevauchent parfois et qui constituent des menaces distinctes pour des organisations de différentes tailles.

Ces groupes ont différents outils, objectifs et spécialités. Les comprendre peut aider à se défendre contre eux.

Crime désorganisé

« La majeure partie de la cybercriminalité est l’équivalent de voleurs opportunistes du monde réel », explique Emm. Ils peuvent diffuser des spams, s’offrir un accès à un botnet pour que d’autres puissent mener des attaques de déni de service ou tenter de vous duper dans une escroquerie payée à l’avance où les imprudents se voient promettre un gros salaire en échange d’un paiement substantiel.

«Le retour sur l’investissement dans l’écosystème criminel est bien meilleur si vous pouvez faire payer vos propres données à vos victimes», a déclaré Jens Monrad, chargé de la protection des renseignements sur les menaces à l’échelle mondiale pour FireEye.

Pourtant, la sécurité informatique de base est souvent suffisante pour contenir ce type de crime : crypter des données, utiliser des technologies anti-malware et maintenir les correctifs à jour signifie «que vous allez être en assez bonne forme», selon Emm de Kaspersky.

Crime organisé

« Le criminel numérique du XXIe siècle se caractérise le mieux comme un entrepreneur ou un PDG impitoyablement efficace, opérant dans un marché noir hautement développé et en évolution rapide… ils sont PDG sans les contraintes de la réglementation ou de la morale », a averti un KPMG et BT intitulés Taking the Offensive.

Ces groupes auront une organisation lâche et pourront faire appel à de nombreux entrepreneurs, un expert en développement d’outils de piratage et de vulnérabilités, d’autres qui mèneront l’attaque et d’autres qui blanchiront l’argent. Au centre du web se trouve un patron de la cybercriminalité avec les idées, les cibles et les contacts.

Ce sont les groupes avec la capacité de monter des attaques sur les banques, les cabinets d’avocats et d’autres grandes entreprises. Ils peuvent exécuter des fraudes de PDG ou simplement voler des fichiers vitaux et proposer de les revendre (ou les vendre à des rivaux sans scrupules).

Selon l’agence européenne d’application de la loi Europol dans son évaluation de la criminalité organisée Internet 2015, les outils et les techniques du crime organisé et des pirates parrainés par l’État se chevauchent : « les deux factions utilisent l’ingénierie sociale et les logiciels malveillants ». Les groupes de cybercriminalité organisés réalisent également de plus en plus d’attaques ciblées et à long terme au lieu de campagnes de dispersion systématique, a déclaré l’agence.

Lorsque les États utilisent une technique, cela prend généralement entre 18 et 24 mois pour que cela se transforme en crime organisé grave.

«L’un des défis pour l’entreprise ordinaire est que le niveau de l’adversaire continue à se perfectionner parce qu’il est capable d’avoir accès à plus de technologies que ce qu’il aurait pu faire dans le passé», a déclaré George Quigley, partenaire de la division de cybersécurité de KPMG.

Et ce ne sont pas seulement les grandes entreprises qui peuvent être à risque. « Vous pourriez être pardonné comme une petite entreprise pour penser ». Je ne suis pas un de ces gars, pourquoi quelqu’un voudrait mon réseau ? ». « Mais vous faites partie de la chaîne d’approvisionnement de quelqu’un », a déclaré Emm de Kaspersky.

Hacktivistes

Il peut s’agir d’individus ou de groupes déterminés par un programme particulier, peut-être un problème particulier ou une campagne plus large. Contrairement à la plupart des cybercriminels, les hacktivistes ne cherchent pas à gagner de l’argent grâce à leurs exploits, mais plutôt à embarrasser une organisation ou un individu et à générer de la publicité. Cela signifie que leurs objectifs peuvent être différents : plutôt que le système de comptes ou la base de données clients d’une entreprise, ils peuvent très bien vouloir accéder à des courriels embarrassants du PDG ou d’autres responsables de l’entreprise.

Les terroristes

Malgré les informations médiatiques, la menace du cyberterrorisme reste faible, en grande partie parce que ces groupes manquent de compétences, d’argent et d’infrastructures pour développer et déployer des armes cybernétiques efficaces, que seules les plus grandes nations peuvent espérer construire. « Les sympathisants terroristes mèneront probablement des cyberattaques de bas niveau pour le compte de groupes terroristes et attireront l’attention des médias, ce qui pourrait exagérer les capacités et la menace de ces acteurs », a déclaré James Clapper, directeur du renseignement national américain. menaces en Septembre l’année dernière.

Les hackers soutenus par l’état

Alors que la grande majorité des menaces cybernétiques sont liées à la criminalité classique, l’utilisation du Web par des pirates parrainés par l’État a été largement médiatisée ces dernières années. Une grande partie de cela prend la forme de cyberespionnage aves des tentatives de pirater des données sur le personnel du gouvernement ou sur des projets de défense coûteux. Les gouvernements dépenseront des millions pour développer des moyens tout à fait indétectables de se faufiler dans les systèmes d’autres pays ou ceux des entrepreneurs de la défense ou des infrastructures nationales essentielles et ces projets peuvent prendre des années de développement.

« Les réseaux qui contrôlent une grande partie de notre infrastructure critique y compris nos systèmes financiers et réseaux électriques sont menacés par des gouvernements étrangers et des criminels », a prévenu le président Obama l’année dernière, accusant les pirates iraniens de cibler les banques américaines et la Corée du Nord sur Sony Pictures qui a détruit des données et désactivé des milliers d’ordinateurs.

Comme les hacktivistes, les groupes parrainés par l’État ne cherchent généralement pas à obtenir un gain financier. Au contraire, ils cherchent à soutenir les politiques de leur gouvernement d’une manière ou d’une autre en embarrassant un autre gouvernement en révélant des secrets ou en gagnant un avantage stratégique potentiel, par exemple.

Pire encore, les pirates informatiques des États peuvent être intéressés par la création d’effets physiques par des moyens numériques : abattre un réseau électrique ou forcer l’ouverture d’un barrage au mauvais moment, par exemple. C’est là que la cybercriminalité bascule dans la guerre cybernétique.

« La gestion et l’exploitation des systèmes d’infrastructures critiques continueront à dépendre des systèmes de cyber-information et des données électroniques, ainsi que du nombre de vecteurs d’attaque et de la surface d’attaque en raison de la complexité du réseau électrique et des télécommunications. Ces systèmes et des niveaux de connectivité plus élevés grâce aux réseaux intelligents La sécurité de ces systèmes et données est essentielle à la confiance et à la sécurité du public », explique Europol.

Avec l’émergence des objets connectés (IoT) (les objets du quotidien : des thermostats aux systèmes de sécurité à domicile) peuvent être contrôlés en ligne, le risque que des groupes bien financés tentent de pirater ces appareils augmente. Si votre organisation est attaquée par des groupes sponsorisés par l’Etat, il est très difficile de les empêcher de faire quoi que ce soit : vous devez envisager

comment limiter les dégâts, en segmentant les réseaux et en chiffrant les données sensibles, par exemple. Se concentrer sur le blocage au périmètre ne sera pas suffisant.

Menaces internes

En mettant tout l’accent sur les menaces externes, est-il possible que les entreprises oublient un danger beaucoup plus près de la maison ?

«Il y a eu énormément plus de problèmes de la part des initiés ces derniers temps, l’un des défis est que lorsque les gens pensent au cyber, ils pensent automatiquement à l’externe», explique Quigley de KPMG. Les documents d’entreprise confidentiels stockés sur des lecteurs partagés et les contrôles internes faibles sur les personnes pouvant accéder aux données signifient que l’initié mécontent ou cupide pourrait être l’un des plus grands risques pour les entreprises. « Ils devraient avoir des initiés beaucoup plus haut sur le radar qu’ils ne le font », prévient Quigley.

En réalité, il y a beaucoup de chevauchement entre ces groupes, en ce qui concerne le personnel, les outils qu’ils utilisent et les cibles qu’ils choisissent. « Le paysage de la menace cybernétique devient un environnement beaucoup plus compliqué pour attribuer ou expliquer les attaques », déclare Monrad, de FireEye.

Cependant, la plupart des violations commencent de la même manière, dit Emm de Kaspersky : «Ce qu’ils ont en commun, c’est comment ils prennent leur pied en incitant des individus à faire quelque chose qui compromet la sécurité: cliquez sur un lien, ouvrez une pièce jointe information. » Selon Gartner, 99 % des vulnérabilités exploitées continueront à être connues des professionnels de la sécurité et des technologies de l’information pendant au moins un an.

Ce qui est certain, c’est qu’Internet devient encore plus essentiel dans notre vie de tous les jours et que le potentiel des cybercriminels pour gagner de l’argent ne fera qu’augmenter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Nous avons besoin d’un plan pour dissuader les attaques de hackers, selon les Américains.

L’arrêt des attaques numériques par des États rivaux s’est avéré impossible jusqu’à présent; une nouvelle stratégie de cyber-dissuasion peut-elle aider à résoudre ce problème ?

Les Etats-Unis doivent fondamentalement repenser leurs stratégies pour mettre un terme aux cyber-attaques et devraient développer une approche clé pour dissuader chacun de ses principaux adversaires, selon un nouveau rapport du gouvernement.

Le rapport publié par le Département d’Etat américain Donald Trump, président des États-Unis d’Amérique, le peuple américain contre les cyber-menaces.

Selon le rapport, alors que les Etats-Unis sont devenus dépendants de réseaux sophistiqués de systèmes d’information, leurs rivaux ont appris à exploiter cette dépendance pour « voler les Américains, perturber leur vie et créer de l’insécurité au niveau national et international. »

Les cybermenaces des États rivaux et en particulier de la Russie, de la Chine, de l’Iran et de la Corée du Nord sont souvent évoquées par les agences de renseignement, mais les États-Unis et leurs alliés s’efforcent de trouver un moyen de dissuader ces cyberintrusions.

L’aperçu de la cyber-dissuasion non classifié publié par le Département d’État ne mentionne pas de pays en particulier, mais a déclaré que les stratégies de dissuasion des cyberactivités malveillantes «nécessitent une refonte fondamentale». Le rapport indique que les Etats-Unis ont fait des efforts pour promouvoir un cadre pour « un comportement responsable de l’Etat dans le cyberespace », mais ont noté que cela n’a pas empêché les incidents cybernétiques organisés par l’Etat.

« Les Etats-Unis et leurs partenaires partageant les mêmes idées doivent être capables de dissuader le comportement déstabilisateur de l’Etat dans le cyberespace », a averti le Département d’Etat.

Bien sûr, mais c’est beaucoup plus que la cyber-guerre, mais il est beaucoup plus difficile d’attaquer les cyber-attaques que de le faire.

Le rapport a indiqué que les Etats-Unis devraient développer un menu important de conséquences qu’ils peuvent imposer suite à un incident cybernétique important. Les Etats-Unis devraient également prendre des mesures pour faciliter la recherche des auteurs de cyberattaques, a-t-il ajouté.

Un autre gros problème est le mauvais état de la cybersécurité. « Les efforts visant à dissuader les acteurs étatiques et non étatiques sont également entravés par le fait que, malgré d’importants investissements publics et privés dans la cybersécurité, la découverte et l’exploitation des cyber-vulnérabilités restent relativement faciles », indique le rapport.

« Démontrer de façon crédible que les Etats-Unis sont capables d’imposer des coûts importants à ceux qui mènent de telles activités est essentiel pour maintenir et renforcer la dissuasion », ajoute le rapport.

Selon le Département d’État, les trois éléments clés de la cyberdéfense devraient inclure :

Création d’une politique pour quand les États-Unis vont imposer des conséquences : La politique devrait fournir des critères pour les types d’activités cyber malveillantes que le gouvernement américain cherchera à dissuader. Les grandes lignes de cette politique doivent être rendues publiques et privées afin d’avoir un effet dissuasif.

Développer toute une série de conséquences : les États-Unis devraient pouvoir imposer des «conséquences rapides, coûteuses et transparentes» en réponse au seuil de recours à la force.

Construire des partenariats : les Etats devraient travailler. Travailler…

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage