Des réseaux de distribution d’essences paralysés sur la côte Est des Etats-Unis, des collectivités locales françaises qui voient une partie de leur état-civil exfiltrée par des pirates, ou des hôpitaux obligés de reporter durablement des opérations chirurgicales. L’actualité des derniers mois a hélas offert une très grande variété d’illustrations de l’impact sur nos vies personnelles et professionnelles des cyberattaques. Cette litanie d’exemples témoigne de l’impact très concret que peut avoir une prise de contrôle à distance d’équipements industriels ou la duplication de fichiers contenant des informations sensibles.

Caractériser les cybermenaces pour mieux s'en prémunir

Pour mesurer la réalité du phénomène des cybermenaces sur une durée suffisamment conséquente, et nécessairement à l’échelle mondiale car la conception et la distribution des charges malveillantes s’opèrent systématiquement sur une multitude de territoires, il est utile de disposer d’une expertise portant sur l’ensemble des activités économiques et sur les principales géographies de la planète. C’est l’enjeu du rapport, Attacks from all angles, établi mi-septembre par Trend Micro, spécialiste mondial de l’analyse de la cybermenace, sur les six premiers mois de 2021.

A lire aussi : La dématérialisation : une solution innovante pour numériser les documents

Forts de cet état des lieux établi sur le terrain, les dirigeants d’entreprises, d’administrations et de collectivités disposent ainsi d’une photographie des modes opératoires et des cibles de ce qui est devenu une industrie de la cybercriminalité, avec ses stratèges, ses produits, ses revendeurs, sa clientèle opportuniste ou déjà implantée dans le crime organisé.

Cette analyse permet de tirer plusieurs enseignements :

  1. Le courriel, moyen de communication du quotidien, reste le premier vecteur d’infection. Cela s’explique par sa présence dans toutes les organisations, sa facilité d’identification ou de récupération par l’achat/location de carnets d’adresses captés à l’occasion de précédents piratages, et la capacité qu’il offre de multiplier les points d’entrée possibles au sein de l’entité visée. Ces caractéristiques justifient d’investir dans les moyens de détection au plus près des équipements (ordinateurs, smartphones, serveurs…) pour faire en sorte de repérer le maliciel le plus tôt possible. 
    En remontant cette alerte, les mesures de protection pourront être déployées dans les meilleurs délais pour éviter la propagation de la charge infectieuse.
     
  2.  Le vol de ressources est une réalité dans le monde numérique. Les pirates s’approprient la puissance de calcul des ordinateurs de leurs cibles. Ce qui les intéresse dans ces opérations qui sont de plus en plus fréquentes, c’est notamment de piller l’infrastructure informatique pour, par exemple, procéder à leur profit au minage de cryptomonnaies.
    Outre le coût financier, et l’intrusion qui accompagne ce détournement, il conduit à brider considérablement la capacité de travail de l’entité attaquée. Au point souvent de rendre ses propres services inopérants. Cette fraude au minage a même devancé en termes d’impact les activités de rançongiciels qui ont pourtant mis hors d’état de fonctionner ces derniers mois des dizaines de milliers d’organisations privées et publiques dans le monde.
     
  3. L’appétit pour les services numériques et l’adoption quotidienne de nouvelles applications sont certainement vertueux pour gagner en efficacité et en réactivité dans les entreprises et chez les particuliers. 
    On constate cependant que les fausses applications, souvent dûment référencées dans les grands services de téléchargement, ont connu une progression très impressionnante. Usurpant les noms, logos et intitulés de marques légitimes, ils profitent de la précipitation à s’inscrire à l’application souhaitée, et à la vigilance relative des utilisateurs qui estiment se trouver dans un espace de confiance, pour s’introduire au cœur des smartphones et tablettes. Avec généralement l’accès à des droits sur la plupart des données personnelles et de localisation. Rien que pour la thématique du Covid-19 les analystes de Trend Micro ont documenté plus de 160 applications frauduleuses dans les principales boutiques en ligne au cours du premier semestre 2021. Et la technique est exploitée pour l’ensemble des activités numériques, en endossant de manière malveillante une multitude de marques de renom.
     
  4.  Les environnements cloud n’ont pas été épargnés. Certains groupes cybercriminels comme TeamTNT se sont faits une spécialité de récupérer les identifiants pour exploiter à leur guise les informations et les capacités productives hébergées dans ces extensions de fait du périmètre des entreprises. Les services clouds peuvent donc être ponctionnés des données qu’ils abritent, ou les infrastructures ainsi mises à disposition finalement détournées pour notamment miner des monnaies virtuelles. 
    La maîtrise constante et précise de cette informatique en nuage qui désormais fait partie intégrante de la numérisation des organisations est plus que jamais indispensable. Cette supervision opérationnelle devient une composante essentielle d’une stratégie de cybersécurité.

Une menace par nature internationale

Chaque mouvance cybercriminelle développe ses outils et ses plans d’intervention. Il est donc nécessaire de pouvoir s’appuyer sur une expertise technique pour comprendre leurs modes de fonctionnement. Et un ancrage international afin de disposer de cette information dès qu’elle est détectée dans une zone, sans attendre qu’elle prospère et se développe à l’ensemble du monde. C’est en accédant à cette cartographie globable de la cybermenace que les états-majors d’entreprises et de collectivités seront mieux armés pour établir leur plans de développements numériques en connaissance de cause.
Cette exigence est de plus en plus souvent exprimée par les investisseurs et les assureurs qui veulent être en mesure d’apprécier les risques pouvant affecter leurs projets.
Cette connaissance conditionne souvent la durée et l’ampleur de leurs engagements financiers.

A lire également : Oppo présente un chargeur sans-fil qui recharge votre smartphone même tenu à quelques centimètres

source : https://www.journaldunet.com/solutions/dsi/1505403-pour-se-developper-les-entreprises-doivent-comprendre-les-strategies-des-cyberattaquants/