Sécurité et antivirus : le tour des menaces les plus sérieuses qui pèsent sur vous, votre ordinateur ou votre vie privée

22 mai 2021 à 10h23
Sponsorisé par
Avast
Sponsorisé par Avast
industry © Shutterstock

En 2020, un certain virus nous a tous cloué à la maison, occasionnant en même temps la démocratisation du télétravail. La cybercriminalité a explosé sur cette période, le FBI présentant une quantité de rapport quadruplée sur cette période depuis le début de la pandémie. Cette montée de la cybercriminalité aurait engendrée 1 trillion de perte au niveau global sur l'année passée.

Un rapport du Forum Économique Mondial explique que les chances d'arrêter et juger un cybercriminel sont quasi-nulles (0,05%). Il est donc à la charge des utilisateurs et des entreprises de gagner en résilience et de savoir se protéger des différentes menaces présentes aujourd'hui dans le monde des 0 et des 1. Voyons ensemble les menaces sur lesquelles il faudra garder un œil dans les mois à venir.

Une pénurie d'experts en cybersécurité

Depuis des années, le secteur de la cybersécurité, en France comme ailleurs, dit faire face à une pénurie de talents et peiner à sortir de cette impasse. Même s'il ne s'agit pas d'une menace, c'est un facteur aggravant qui est à prendre en compte dans le contexte actuel.

Le constat n'est que plus alarmant en 2021 avec l'augmentation des attaques que nous mentionnions au début de cet article. Le marché du travail a besoin d'experts sur un éventail large de problématiques allant de la « simple » gestion de crise à la detection de failles potentielles. Les enjeux sont énormes autant pour les profits que pour la sécurité nationale et la stabilité des marchés.

Le social engineering

Le social engineering ou ingénierie sociale connait un essor important depuis 2020 et l'avènement du télétravail. Avec un tiers des brèches de securité attribuées à cette technique, on peut donc dire qu'elle a le vent en poupe.

Social engineering © Shutterstock

L'ingénierie sociale se présente sous différentes formes comme le pretexting ou le quiproquo. Elle intègre parfois d'autres types d'attaque comme le phishing ou les rogues pour plus d'efficacité. Le réseau social Twitter a été victime du plus grand piratage de l'histoire et a imputé cette affaire a l'ingénierie sociale qu'ont utilisé les hackers en exploitant les employés dont la quasi-totalité était en télétravail.

Une montée du phishing (hameçonnage) pendant la pandémie

Sans surprise, les hackers ont profité de la peur qu'a suscité la Covid-19 pour améliorer leurs tactiques. Les campagnes de phishing liées à la pandémie sont devenues un problème majeur pour les particuliers et les professionnels en 2020 et il semble que 2021 ne sera pas l'année salvatrice, bien au contraire…

Les criminels utilisent des emails infectés encourageant les personnes qui le reçoivent à ouvrir un lien ou un fichier malveillant en utilisant la Covid-19 et la crise sanitaire comme prétexte. La confusion et la crainte que suscitent encore aujourd'hui ces sujets peuvent faire omettre aux utilisateurs les bonnes pratiques de sécurité qui minimisent grandement les risques du hameçonnage. L'entreprise Cisco estime que 95% des brèches de sécurité dans les réseaux d'entreprise sont dû à un mail frauduleux.

Le Cloud menacé

Ce n'est plus un secret : la pandémie a grandement transformé la manière dont beaucoup d'entreprises travaillent. Le télétravail s'est installé durablement, entrainant de fait une augmentation de l'utilisation des services Cloud pour compenser l'absence d'accès à l'infrastructure interne des entreprises. Le passage au Cloud présente de nombreux avantages en termes de flexibilité et de distribution, mais une migration trop rapide peut entraîner des risques. Beaucoup d'entreprises n'ont pas eu l'encadrement nécessaire à la bonne migration de leurs services et logiciels, laissant aux hackers le loisir de trouver des failles.

Selon une étude d'IBM, 19% des fuites de données seraient dues à des infrastructures Cloud mal configurées. L'entreprise recommande d'utiliser une liste blanche d'IP et un framework Zero Trust pour prévenir tout risque. Mais ces solutions sont souvent difficiles à mettre en place pour de petites entreprises sans division technique dédiée.

Des attaques sur l'Internet des Objets

Nous entrons peu à peu dans l'ère de l'ubiquité numérique. Internet est partout autour de nous, y compris dans les objets de tous les jours : ordinateurs, tablettes, smartphones, domotique, automobiles. Autant de points d'entrée potentiels pour des utilisateurs malavisés. Les objets connectés sont très utiles mais peuvent présenter des failles, plus un réseau contient d'objets connectés, plus les risques sont grands. Un hacker qui réussirait à prendre le contrôle d'objets connectés pourrait les utiliser pour surcharger le réseau ou bloquer des équipements essentiels.

Un nombre grandissant d'entreprises implémentent des objets connectés pour améliorer leur service client, récolter des données et gérer des infrastructures. Le problème est que de nombreux objets connectés sont produits sans prendre en compte les impératifs de sécurité et peuvent donc présenter des vulnérabilités aisément exploitables et difficiles à fixer, surtout si elles sont matérielles.

Les cryptomonnaies amènent leur lot de problèmes

Les cryptomonnaies ont bénéficié d'un grand regain de popularité à la fin de l'année 2020 et leur présence dans le monde financier semble se pérenniser. Les hackers en sont conscients et profitent du manque de traçabilité inhérent aux cryptodevises pour commettre des méfaits toujours plus élaborés et qui présentent le moins de risque pour eux. Les usages sont multiples : demande de rançon en Bitcoin, vol de Wallet, etc. Mais le plus insidieux reste le cryptojacking ; cette méthode qui consiste à prendre le contrôle de l'ordinateur de l'utilisateur pour miner une cryptomonnaie.

Cryptomonnaies piratage sécurité © Shutterstock.com

Le minage demande énormément de puissance de calcul et c'est pourquoi les hackers tentent de créer un réseau d'ordinateurs infectés allant même parfois jusqu'à utiliser des Botnets pour créer une réaction en chaîne. Ce minage clandestin peut devenir très lucratif mais peut créer des problèmes de performance notables, en particulier sur le parc informatique d'une entreprise.

Les ransomwares ont toujours autant de succès

Dans le paysage des menaces informatiques, les ransomwares ne quittent jamais le premier plan. Ces attaques coûteraient plusieurs milliards de dollars par an, les hackers gagnant accès à des technologies leur permettant de littéralement kidnapper les données d'utilisateurs et d'organisations pour ensuite demander une rançon. La démocratisation des cryptomonnaies comme le Bitcoin a grandement aidé au regain de popularité des ransomwares ces dernières années en rendant les transactions anonymes et intraçables.

Alors que les entreprises parent de mieux en mieux ce type d'attaque, les experts estiment que les hackers vont de plus en plus se tourner vers des cibles faciles comme les personnalités fortunées.

Les attaques sans fichiers mais pas sans risques

Qui a dit qu'il fallait un fichier ou un logiciel pour infecter un ordinateur ? Les attaques « fileless » sont assez récentes avec des campagnes fréquentes observées depuis 2017. Ces attaques pernicieuses réussissent à se passer de fichiers en utilisant la mémoire vive comme base d'opération. Un simple lien de phishing suffit à injecter le bout de code malveillant dans la mémoire vive du PC. De là, l'attaque prend le contrôle de logiciels auxquels Windows fait confiance, comme l'invité de commande PowerShell, pour effectuer la besogne.

Mémoire vive RAM

Les attaques sans fichiers ne sont pas indétectables pour autant, et une bonne suite de sécurité saura les détecter. Leur récence les rend tout de même plus efficaces que des malwares classiques. L'Institut Ponemon estime que les attaques sans fichiers ont 10 fois plus de chance de réussir à infecter un appareil.

Des sites et services toujours plus codépendants

Commençons par quelques chiffres. Les 30 plus grands e-commerçants des Etats-Unis dépendent de 1131 ressources tierces chacun. Ces ressources peuvent être de simples bouts de codes pris sur Stack Overflow, des projets plus conséquents disponibles sur Github ou l'utilisation de services comme l'authentification « Se connecter avec Google ». Si une vulnérabilité est présente dans le code d'un de ces services et projets, elle peut donc être utilisée contre l'e-commerçant et, par extension, ses utilisateurs.

On estime que 23% des ressources tierces dont on parle présentent au moins une faille critique. En 2020, ces failles ont affecté des grands noms du Web comme Spotify ou Instagram.

Voilà donc les menaces qui devraient rythmer le monde de la cybersécurité en 2021. Même si une bonne partie d'entre elles demanderont aux entreprises du Web d'être vigilantes. L'utilisateur n'est pas impuissant pour autant et une suite antivirus comme celle de notre partenaire Avast permettra de se prémunir contre bon nombre des menaces mentionnées dans cet article !

Découvrez Avast Ultimate 2021, la suite de sécurité tout-en-un de notre partenaire du jour :

    • Protection complète et efficace
    • VPN illimité
    • Logiciels additionnels de qualité
    • Faible impact sur les performances
    • Ergonomie bien ficelée

Le Studio Clubic

Le Studio Clubic est le créateur de contenus originaux pour les partenaires de Clubic. Derrière Le Studio Clubic se cache une équipe experte dans le brand content et le content to commerce, qui propos...

Lire d'autres articles

Le Studio Clubic est le créateur de contenus originaux pour les partenaires de Clubic. Derrière Le Studio Clubic se cache une équipe experte dans le brand content et le content to commerce, qui propose des contenus de qualité pour connecter nos annonceurs avec nos lecteurs.

Lire d'autres articles
Article proposé et conçu par Clubic en partenariat avec Avast
Lire la charte de confiance
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news
Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire
Haut de page