Archives par mot-clé : criminalité

L’impact de la sécurité informatique

Sur la balance financière mondiale, la criminalité en ligne pèse énormément.

Les entreprises sont les premières à en pâtir et être beaucoup dans ce problème. Il a suffi d’une année seulement pour que l’impact financier, des actes de cybermalveillance puisse atteindre l’énorme somme de 1000 milliards de dollars américains. Une estimation qui est approximative car elle ne cesse de s’alourdir de plus en plus.

Cet article va aussi vous intéresser : Les données personnelles de nature financière, quelque chose avec laquelle il ne faut pas jouer

En 5 années selon la société de sécurité informatique McAfee, les inconvénients financiers imputables à la cybercriminalité ont littéralement doublé. Une statistique qui a été soutenu par le Centre d’études stratégiques et internationales. Près de 1 % du PIB mondial ont été affecté directement par la criminalité cybernétique. On rappelle qu’on 2018, les coûts étaient estimés à hauteur de 600 milliards de dollars, contrairement à l’année 2015 ou cela avait été observé à hauteur de 445 milliards de dollars. Juste à coup d’œil, on peut voir nettement à quel point cela progresse de manière fulgurante. Aujourd’hui, les groupes de pirates informatiques sont de plus en mieux organisés. Ils constituent des réseaux très bien ficelés qui facilement peu faire beaucoup plus de dégâts. On estime alors cette nouvelle organisation de la cybercriminalité à hauteur de 1000 milliards de dollars par an.

Il Faudra s’attendre à une augmentation non négligeable de la fréquence des attaques informatiques. Ce qui signifie, que les pertes aussi augmenteront. Au regarde tout ce qu’il y a été causé par la crise sanitaire, on parle ici du confinement général des populations qui a conduit à une adoption assez brusque et massive du télétravail, les vecteurs d’attaques se sont multipliées. Les pirates informatiques ont malheureusement pu constater une possibilité de pouvoir s’en prendre beaucoup plus facilement au système informatique. Et les conséquences ont été clairement simplement observables par tous. On assiste alors à ce que les spécialistes de la sécurité informatique appellent un rapport de force déséquilibré.

Sur les 1 000 milliards de dollars, près de 145 milliards ont été consacré à développer des systèmes de sécurité informatique.

« Les organisations criminelles sont de plus en plus adaptées à toutes évolutions qui s’établissent dans le monde du numérique. En plus d’être submergés par un flot de réparations suite à une vulnérabilité continue, les responsables dans la sécurité informatique doivent toujours faire face à ces réseaux criminels. En revanche, cette action est complexe, car ces derniers sont éparpillés partout dans le monde. » explique l’entreprise américaine. « En plus des coûts directs occasionnés par un cybercrime, les entreprises font aussi face à une série de coûts cachés. En effet, la menace d’attaques avec les logiciels rançonneurs est le plus populaire. Avec cette méthode, les hackers chiffrent les données d’une entreprise. Par la suite, ils exigent un paiement en contrepartie pour rendre les données volées. Par contre, cette action ne figure que parmi les exemples de fraudes effectuées par les cybercriminels. L’espionnage économique et la fraude financière peuvent encore coûter plus cher pour les entreprises. À part cela, les arrêts d’activités d’au moins 18 heures dans les entreprises attaquées génèrent aussi une perte économique énorme. » ajoute cette dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité des entreprises à l’égard de la criminalité en ligne

La criminalité est en ligne en pleine extension.

Malgré le fait que les entreprises ont commencé à investir de plus en plus dans les solutions de sécurité. La crise sanitaire que le monde entier a traversé et continue de traverser d’ailleurs a démontré à quel point il est important de s’organiser autour de système pouvant assurer un minimum de sécurité dans plusieurs contextes. L’exigence de la cybersécurité dans le domaine de l’entreprise n’est pas seulement quelque chose purement technique. C’est aussi une situation à appréhender sous l’aspect social, financier et organisationnel.

Cet article va aussi vous intéresser : Les entreprises Françaises pas suffisamment préparée pour lutter contre les incidents de sécurité

Dans un contexte où le télétravail est devenu un standard professionnel, les spécialistes de la sécurité informatique interpellent les entreprises sur les menaces le plus en vogue. Emmanuel Schalit, co-fondateur et PDG de Dashlane écrivait à cet effet : « Les entreprises et les salariés prennent chacun leurs marques avec les nouvelles règles technologiques mises en place, et la frontière entre le travail et la vie personnelle se fait plus mince que jamais. L’utilisation d’appareils personnels pour travailler, l’adoption massive des solutions Cloud et de collaboration, la normalisation des équipes de travail dispersées ne sont que quelques illustrations de cette transformation. Les menaces en matière de cybersécurité sont en hausse car les entreprises de tous les secteurs doivent s’adapter rapidement au développement du télétravail et doivent prévoir de nouveaux modèles d’organisation pour leurs bureaux. Les employés étant le maillon de sécurité le plus faible au sein d’une organisation, il est essentiel de protéger votre entreprise et vos employés contre les cyber menaces, qui ne font qu’augmenter durant cette pandémie. ».

Dans ce secteur, la menace informatique la plus courante est l’hameçonnage, appelé originalement le phishing. L’objectif est tout simplement mais si tu es une tierce personne à se connecter via une Mac format factice et de lui soutirer des informations importantes. Grâce à une technique aussi simpliste, le cybercriminel arriva facilement à dérober des informations tels que les numéros de cartes de crédit, des noms et prénoms des utilisateurs internet, les identifiants de connexion, à savoir les noms d’utilisateur et les mots de passe dans certains cas. « Ces tentatives sont parfois flagrantes, comme par exemple une demande de transfert d’argent à une personne que vous ne connaissez pas. Néanmoins, ces techniques sont de plus en plus sophistiquées et ciblées. Un employé peut recevoir un courriel urgent de son PDG lui demandant d’acheter des cartes cadeaux pour un client, ou de la part de son responsable des ressources humaines lui demandant des informations personnelles pour confirmer les détails de son salaire. Ces seconds exemples peuvent s’avérer plus délicats à repérer, surtout si la cible est un nouvel employé, pressé ou distrait. » souligne le responsable de Dashlane.

Il suffit d’une simple brèche, qui peut être ouverte en involontairement, et l’entreprise s’en trouve automatiquement exposée. La réutilisation d’un mot de passe déjà utile pour l’ouverture d’autres comptes en ligne par les employés est l’un des exemples palpables et l’une des pratiques très en vogue. C’est d’ailleurs pour cette raison que les spécialistes ont tendance à conseiller les entreprises de sensibiliser leurs employés et collaborateurs en ce qui concerne en les bonnes pratiques en matière de numérique. « Une brèche ouverte, même involontairement, par un employé peut exposer toute l’entreprise, surtout s’il réutilise un même mot de passe sur différents comptes, mettant ainsi en danger les données sensibles de l’entreprise. Pour limiter ce risque, les employeurs doivent s’assurer que leurs employés sont au fait des tactiques utilisées, telles que les attaques par phishing, afin qu’ils puissent plus facilement repérer les signaux d’alerte. » : confirme le PDG de Dashlane.

En matière de sécurité informatique, la base de tout déploiement de politique est la sensibilisation. La faille dans ce secteur est beaucoup plus liée aux pratiques des différents acteurs affiliés au fonctionnement et à l’utilisation des systèmes informatiques. Une bonne hygiène numérique est de nature à réduire sensiblement les menaces et l’exposition des systèmes d’information des entreprises. Sans une telle approche de la cybersécurité en amont, tous les déploiements possible initiés ou envisagés auront clairement un impact insignifiant. La première étape au risque de se répéter devrait se fonder en grande partie sur différentes formations consistant à la détermination des signes liées aux cyberattaques et à une bonne hygiène numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité et pandémie : l’élargissement du champ d’attaque

La criminalité en ligne et le coronavirus aujourd’hui sont fortement liés.

Les pirates informatiques continuent d’utiliser la crise sanitaire pour propager encore plus leur champ d’attaque. Que ce soit des nouvelles ou d’anciennes vulnérabilités, tout peut servir lorsqu’on a décidé de prendre pour cible des système d’informatique dans le but de causer le maximum de dégâts.

Les experts de la sécurité informatique sont aujourd’hui unanimes, la pandémie du Covid-19 a permis à la cybercriminalité, d’agrandir sa surface d’attaque. Et les causes sont diverses mais concrètes. Comme principale cause, nous avons le télétravail, qui a entraîné le basculement d’une grande partie des salariés à utiliser des services informatiques à distance pour maintenir à flot, les activités de leurs entreprises malgré le confinement qui les obligeaient à rester chez eux. La mise en place d’un système ne s’est malheureusement pas fait dans les règles de l’art. Les conséquences d’un déploiement du télétravail se sont vite fait remarquer. Les entreprises ayant exposé malgré eux leurs systèmes et réseaux informatiques, ont été confronté à une multiplication des attaques. Encore plus poussé, et plus massives. Il faut avouer qu’ils ont été aidés dans leurs tâches. En effet, la majorité des télétravailleurs, ont continué à fonctionner en utilisant des appareils, qui à l’origine étaient destinés à un usage personnel. Des outils qui étaient beaucoup plus exposés à la cybercriminalité ont été utilisés pour accéder à des serveurs, des informations et des réseaux qui sont censés demeurer professionnels et sensibles.

Pourtant, il est à prévoir qu’une telle situation puisse encore durer pendant un bon moment

Selon une récente analyse réalisée par RiskIQ, une société spécialisée dans la cybersécurité, précisément dans la protection assets numériques, il a été observé près de 2 959 498 enregistrements de noms de domaine et de nouveaux hôtes uniques à hauteur de 772 786 941. Un tel résultat était possible grâce à un outil de scanner d’Internet qui aurait analyser le web sur une période de 2 semaines. Grâce aux données collectées, l’entreprise a pu mettre au point un rapport sur l’état de l’Internet.  De plus, le top dix mille des sites web figurant sur la liste d’Alexa, fonctionne sous une plateforme de gestion déjà très connues à l’instar de WordPress. Des plateformes qui sont généralement criblées par des cybercriminels, du fait qu’elles soient un peu trop populaires. Par exemple, environ 13 222 plugins WordPress fonctionnement sur ces Sites web détectés. Les spécialistes en sécurité informatique considèrent ses outils comme étant le plus souvent sources de vulnérabilités. À ce propos, RiskIQ note le fait que sur 2480 domaines d’Alexa, sur les 10000 principaux, il pouvait être identifié au moins un composant potentiellement risqué sur chacun d’eux. L’entreprise de sécurité a réussi à détecter près de 8121 composants web présentant des risques de vulnérabilités. « Si certaines de ces instances recevront des correctifs et d’autres bénéficieront de contrôles d’atténuation pour empêcher l’exploitation des vulnérabilités et des failles connues, ce ne sera pas le cas de toutes les instances », met en garde RiskIQ.

Par ailleurs, en analysant les assets Internet de très grandes entreprises britanniques en particulier certains de l’indice boursier. La société de sécurité a identifié l’utilisation de 324 certificats obsolètes on part chaque entreprise, 46 Framework web touchés par des failles de sécurité déjà identifiés, 80 instances PHP 5.x expirés et près de 664 versions de serveurs web arrêter par d’anciennes vulnérabilités non corrigées. « Alors que la frontière entre ce qui se trouve à l’intérieur du pare-feu et à l’extérieur est de moins en moins perceptible, il faut considérer aujourd’hui que la surface d’attaque d’une entreprise – tout ce qu’elle doit se préoccuper de défendre – comprend désormais l’intérieur du réseau de l’entreprise et s’étend jusqu’aux limites extérieures de l’Internet, et même jusqu’au domicile des employés », indique la firme de cybersécurité dans son rapport. « La profondeur et l’étendue de la surface à défendre pourraient décourager les équipes de sécurité. Cependant, en considérant l’Internet du point de vue de l’attaquant – une série d’assets numériques à exploiter lors de futures campagnes – on peut relativiser l’ampleur de la surface d’attaque de l’entreprise ».

En outre, l’un des risques auxquels les employés sont les plus exposés sont des logiciels malveillants servant à dérober des données d’utilisateurs. Comme nous l’avons mentionné plus haut, la majorité des employés utilisent des outils personnels pour leur travail, augmentant ainsi le risque des actes cybermalveillance tel que le phishing. Et cela depuis les réseaux sociaux aux des plateformes de médias. Sans oublier les publicités malveillantes qui sont le plus souvent affiliées à des applications mobiles. RiskIQ dans son rapport a mentionné le fait que près de 170 796 applications mobiles, malgré le fait qu’elles étaient inscrites sur la liste noire, étaient disponibles sur 120 magasins d’applications en ligne l’année dernière. Sur le Google PlayStore, il a été identifié 25 000 applications malveillantes. « Dans un monde d’engagement numérique, les utilisateurs se retrouvent hors du périmètre de sécurité classique, et un nombre croissant d’assets numériques d’entreprise sont exposés à des acteurs malveillants (…) Aujourd’hui, les entreprises doivent adopter des stratégies de sécurité qui prennent en compte ce changement. Les attaquants ont maintenant beaucoup plus de points d’accès à explorer ou à exploiter, et ces points d’accès sont peu ou pas surveillés ». Conclut RiskIQ dans son rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage