Nouvelles Sur Le Piratage

L’application de la technique de la « double extorsion », c’est-à-dire payer maintenant ou se faire violer, a fait tourner les têtes l’année dernière.

Le 6 mai 2022 en est un exemple récent.

Le département d’État a déclaré que la souche Conti de ransomware était la plus coûteuse en termes de paiements effectués par les victimes en janvier.

Conti, un programme de ransomware-as-a-service (RaaS), est l’un des groupes de ransomwares les plus notoires et a été responsable de l’infection de centaines de serveurs avec des logiciels malveillants pour obtenir des données d’entreprise ou des systèmes de dommages numériques, propageant essentiellement la misère aux individus et aux hôpitaux. , des entreprises, des agences gouvernementales et plus encore partout dans le monde.

Alors, à quel point un attaque de rançongiciel comme Conti du tristement célèbre « WannaCry » ou « NotPetya » ?

Publicité

Alors que d’autres variantes de Ransomware peuvent se propager rapidement et crypter des fichiers dans des délais courts, le ransomware Conti a démontré une vitesse inégalée avec laquelle il peut accéder aux systèmes des victimes.

Compte tenu de la récente vague de violations de données, il est extrêmement difficile pour les organisations de pouvoir protéger chaque organisation contre chaque piratage.

Qu’il s’agisse d’exécuter une analyse de port ou de casser des mots de passe par défaut, une vulnérabilité d’application, des e-mails de phishing ou des campagnes de ransomware, chaque pirate a des raisons différentes d’infiltrer nos systèmes. Il est évident que certains individus et entreprises sont ciblés en raison de leurs faiblesses logicielles ou matérielles, alors que d’autres touchés n’ont pas ce talon d’Achille commun en raison de la planification et des barrières mises en place.

Nous pouvons faire appel à des experts en sécurité tels que Industrie pour nous défendre et poursuivre une stratégie de réduction des attaques afin de réduire à la fois la probabilité et l’impact d’être victime d’une cyberattaque.

Mais quelles sont les caractéristiques des entreprises qui ont tendance à attirer les cyberattaques, et pourquoi les pirates les ciblent-ils ?

Et si vous saviez que votre entreprise était une cible probable, serait-il logique pour vous de vous méfier des nombreuses façons dont vos informations pourraient être compromises ?

Qu’est-ce qui motive un hacker ?

Lorsque les pirates piratent, ils le font pour plusieurs raisons. Nous avons répertorié les 4 motivations les plus courantes derrière le piratage.

1 C’est une question d’argent :

L’une des motivations les plus courantes pour pénétrer dans un système est le gain monétaire. De nombreux pirates peuvent essayer de voler vos mots de passe ou vos comptes bancaires pour gagner de l’argent en décollant avec votre argent durement gagné. Vos informations client ne seraient pas en sécurité si des pirates s’en emparaient, car ils pourraient utiliser ces données de plusieurs manières, peut-être en vous faisant chanter ou même en les vendant sur le marché noir ou sur le Web profond.

Le coût moyen d’une violation de données était de 3,86 millions de dollars en 2004, selon IBM, et ce chiffre est depuis passé à 4,24 millions de dollars en 2021. Il devrait même augmenter encore plus dans les années à venir.

2 Hack + Activisme alias Hacktivisme

Certaines personnes envisagent le piratage pour déclencher des révolutions politiques et sociales, bien que la majorité soit intéressée à exprimer leurs opinions et les droits de l’homme ou à sensibiliser à certains problèmes. Cependant, ils peuvent cibler n’importe qui, y compris des organisations terroristes, des groupes suprématistes blancs ou des représentants des gouvernements locaux.

Les hacktivistes, également connus sous le nom d' »anonymes », ciblent normalement des groupes terroristes comme l’EI ou des organisations suprémacistes blanches, mais ils ont également ciblé des groupes gouvernementaux locaux. En janvier 2016, un attaque sur le Hurley Medical Center à Flint, Michigan, a conduit à la fuite de milliers de documents et de dossiers. L’organisation a revendiqué la responsabilité avec une vidéo promettant « justice » pour la crise de l’eau en cours dans la ville qui a fait 12 morts au fil du temps.

Qu’il s’agisse d’un seul pirate informatique ou d’un simple gang en ligne, les principales armes des hacktivistes incluent les outils de déni de service distribué (DDoS) et les scanners de vulnérabilité, dont il a été prouvé qu’ils causent des pertes financières à des entreprises bien connues. Rappelez-vous quand les dons à WikiLeaks ont été interrompus et qu’Anonymous a monté haut sur une série de Attaques DDoS?

3 Menaces internes

Les menaces internes peuvent provenir de n’importe où, mais elles sont considérées comme l’une des plus grandes menaces de cybersécurité des organisations. De nombreuses menaces peuvent provenir de vos employés, fournisseurs, sous-traitants ou d’un partenaire, vous donnant l’impression de marcher sur des œufs.

Quelqu’un au sein de votre organisation aide une menace à devenir une réalité. Maintenant que nous y pensons, presque tous vos employés, fournisseurs, sous-traitants et partenaires sont techniquement internes à l’organisation. L’une des principales faiblesses des entreprises réside dans leurs systèmes de protection de base ; les pare-feu et les programmes antivirus sont facilement contournés par quiconque a accès à ces programmes à tout moment.

Ainsi, lorsque la prochaine vague de cyberattaques arrivera, qui de mieux qu’une personne à qui vous avez toujours fait confiance pour accéder à la sécurité des clés, des mesures de contrôle des dommages doivent être mises en œuvre pour éviter la répétition d’une situation aussi catastrophique que le piratage de Sony en 2014 (peut-être perpétué par ses propres employé).

4 Jeu de vengeance

Si vous avez un employé indiscipliné qui cherche un moyen de se venger de votre entreprise, il prendra plus que probablement le temps de penser à une bonne attaque, vous laissant réfléchir à deux fois avant de le renvoyer.

S’ils ont accès à votre système, vous pouvez être sûr qu’ils essaieront de trouver tous les moyens possibles d’utiliser leur statut privilégié pour se venger de vous même après avoir quitté l’entreprise. Une façon de le faire est d’accéder aux bases de données et aux comptes qui nécessitent des identifiants et des mots de passe. Dans d’autres cas, les travailleurs mécontents pourraient même vendre des informations vitales en échange d’argent et d’opportunités d’emploi plus favorables uniquement pour perturber l’infrastructure de votre organisation.

5 Vecteurs d’attaque

Les cybercriminels utilisent un large éventail de vecteurs d’attaque afin qu’ils puissent infiltrer votre système ou en prendre la garde en utilisant des attaques de ransomware comme l’usurpation d’adresse IP, le phishing, les pièces jointes aux e-mails et le cryptage du disque dur.

a) Hameçonnage

Le moyen le plus courant de propager un rançongiciel consiste à envoyer des e-mails de phishing. Les pirates envoient des e-mails factices soigneusement conçus pour inciter une victime à ouvrir une pièce jointe ou à cliquer sur un lien contenant un logiciel malveillant.

Les logiciels malveillants peuvent entrer dans de nombreux formats de fichiers différents. Par exemple, il peut s’agir d’un

PDF, BMP, MOV ou DOC.

Une fois que les pirates prennent le contrôle du réseau de votre entreprise, les rançongiciels malveillants ont de bonnes chances de pénétrer dans votre système, de crypter les informations et de prendre en otage toutes les données stockées sur vos appareils.

b) Protocole de bureau à distance (RDP)

Fonctionnant sur le port 3389, RDP est l’abréviation de Remote Desktop Protocol, permettant aux administrateurs informatiques d’accéder à distance aux machines et de les configurer ou simplement d’utiliser leurs ressources pour diverses raisons, telles que l’exécution de la maintenance.

Le pirate commence par exécuter une analyse de port sur les machines sur Internet dont le port 3389 est ouvert. 3389 est pour SMB, ou Server Message Block, qui permet le partage de fichiers de base entre les ordinateurs Windows et est souvent activé dans les premiers jours de l’utilisation d’Internet.

Une fois qu’un pirate a obtenu l’accès à des machines ouvertes sur le port 3389, il force souvent le mot de passe pour pouvoir s’y connecter en tant qu’administrateur. Et puis, c’est une question de temps. Les pirates peuvent pénétrer dans votre machine et lancer l’opération de cryptage pour verrouiller vos données en ralentissant ou en arrêtant délibérément les processus critiques.

c) Attaques contre des logiciels non corrigés

Une faiblesse du logiciel est l’une des méthodes les plus prometteuses de déploiement d’attaques dans l’environnement actuel. Dans certains cas, lorsque le logiciel n’est pas entièrement à jour ou corrigé, les attaquants peuvent entrer dans les réseaux sans avoir à récolter les informations d’identification.

La fermeture

Les cyberpirates peuvent désormais effectuer autant d’analyses et d’évaluations que les équipes de sécurité pour leurs produits. Ils ont les mêmes outils, voire plus, pour analyser un système donné, il est donc pratique de pouvoir prévoir leurs motivations et leurs profils.

Les pirates étant de plus en plus sophistiqués, il est primordial de disposer de mécanismes de cybersécurité proactifs pour maintenir la santé de votre entreprise.


Rate this post
Publicité
Article précédentLes remises sur le Samsung Galaxy S22 sont mises en ligne sur Amazon
Article suivantBinance collabore avec The Weeknd pour le World Tour
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici