LES BLOGUES
19/12/2016 08:29 EST | Actualisé 19/12/2016 08:29 EST

Les cyberattaques dont vous n'avez pas entendu parler cette année

Les cyberattaques rapportées dans les médias fournissent de précieuses informations, mais elles ne donnent qu'un aperçu de ce qui se passe réellement sur le terrain. Comme de nombreuses menaces ne sont pas détectées, il est difficile de rendre compte avec justesse du phénomène sur une longue période.

Les histoires de cyberattaques de plus en plus dommageables ont dominé les manchettes cette année. Presque chaque jour, les bulletins d'information présentent une nouvelle attaque de l'ampleur de la violation des données de Yahoo, du piratage des courriels du Comité national démocrate et du vol de code source à la NSA. Une nouvelle ère de menaces informatiques se profile à l'horizon, et 97 % des entreprises risquent d'être victimes d'attaques de logiciels malveillants.

Les cyberattaques rapportées dans les médias fournissent de précieuses informations, mais elles ne donnent qu'un aperçu de ce qui se passe réellement sur le terrain. Comme de nombreuses menaces ne sont pas détectées, il est difficile de rendre compte avec justesse du phénomène sur une longue période.

Dans un récent article de Darktrace, nous avons levé le voile sur des cyberattaques innovatrices. L'analyse de ces menaces émergentes fournit un portrait fascinant des aspects dangereux et souvent invisibles de la cyberguerre. Le rapport indique que, lors de ces attaques bien réelles, les pirates utilisent des méthodes sophistiquées, des technologies évoluées et des stratégies originales dont l'unique objectif est de contourner les systèmes de sécurité traditionnels. Ces découvertes ont montré que les assaillants utilisent principalement trois voies pour infiltrer les réseaux : les vulnérabilités de l'Internet des objets, les techniques de piratage psychologique et les attaques extrêmement rapides.

L'Internet des objets ouvre de nouvelles brèches

Connaissant une croissance fulgurante, l'Internet des objets favorise la transformation des entreprises tout en créant de nouvelles vulnérabilités exploitées par les pirates informatiques. Les assaillants ne se limitent plus aux accès traditionnels comme les appareils mobiles et les ordinateurs portables. Ils lancent maintenant des attaques en passant par divers appareils connectés aux réseaux, comme les machines à café, les systèmes de vidéoconférence et les thermostats activés par Wi-Fi. En utilisant ces accès non traditionnels, ils peuvent infiltrer les réseaux des entreprises sans être détectés.

Nous en avons d'ailleurs vécu l'expérience. Dans le cadre de son expansion internationale, un grand détaillant a investi dans des équipements de vidéoconférence afin de faciliter ses communications. Cependant, nous avons constaté qu'une des caméras transmettait des quantités inhabituelles de données à l'extérieur du réseau au moyen de Telnet, un protocole utilisé habituellement à l'intérieur du réseau, ce qui signifiait qu'un pirate externe bénéficiait d'un accès à distance.

Si ces activités anormales n'avaient pas été repérées, le pirate aurait pu utiliser le système de vidéoconférence pour faire de l'espionnage audio ou vidéo ou encore pour lancer une attaque par déni de service (DDoS).

Les menaces internes augmentent

Les assaillants externes ne constituent pas nécessairement les menaces les plus graves ; les attaques provenant de l'intérieur des entreprises sont souvent beaucoup plus dévastatrices. Toutes les personnes qui ont un accès au réseau, que ce soit des employés de longue date ou des sous-traitants temporaires, peuvent causer des ravages en volant de précieuses données ou en téléchargeant un logiciel malveillant par erreur. Comme les motifs de ces attaques, qui varient de l'appât du gain à une certaine forme de négligence, sont extrêmement diversifiés, il est presque impossible de repérer ces utilisateurs à l'avance.

Dans un cas bien réel, la réceptionniste d'un organisme de bienfaisance a été ciblée lors d'une tentative de piratage psychologique. L'assaillant avait reproduit la facture d'un fournisseur d'articles de bureau avec qui l'organisme avait déjà fait affaire. La réceptionniste a ouvert le fichier joint qui a connecté son ordinateur sur un serveur en Ukraine et a téléchargé un logiciel malveillant conçu pour lire et crypter les fichiers de l'entreprise. Menée au moyen d'un rançongiciel, ce type d'attaque vise à crypter des fichiers importants et à demander une rançon en échange des clés de déchiffrement. N'importe quel employé, aussi vigilant soit-il, aurait pu se laisser prendre par une attaque aussi intelligente. Cependant, l'organisme avait un système de sécurité qui a réussi à détecter cette activité anormale du trafic Web, lui donnant le temps de stopper le rançongiciel avant qu'il ne se répande dans les ordinateurs.

Les attaques automatisées sont trop rapides pour être détectées par l'humain

En termes simples, les cyberattaques sont de plus en plus rapides. Beaucoup plus rapides. Les attaques automatisées se déroulent à la vitesse des ordinateurs et peuvent paralyser un réseau en seulement quelques minutes. Les équipes de sécurité ne sont plus en mesure de les contrer.

Plus tôt cette année, un aéroport européen a été infecté par un logiciel malveillant. L'assaillant avait ciblé un ordinateur du service des objets perdus, croyant sans doute que cette partie du réseau était moins bien protégée. Après avoir accédé au réseau, il a tenté d'éviter toute détection en déguisant ses communications en requêtes DNS transmises avec le protocole UDP au lieu de l'habituel TCP.

La technologie inspirée du système immunitaire qui protégeait l'aéroport a signalé ce trafic anormal qui exfiltrait des données par un port inhabituel. Immédiatement alertée, l'équipe de sécurité de l'aéroport a pu réagir rapidement en isolant l'appareil du réseau afin d'arrêter l'exfiltration des données.

La vitesse d'une cyberattaque de cette nature dépasse habituellement la vitesse de réaction de l'équipe de sécurité. Mais l'aéroport avait récemment adopté une nouvelle solution s'appuyant sur l'autoapprentissage pour repérer toute anomalie et la signaler aux analystes. Ces derniers ont donc été en mesure d'isoler l'ordinateur infecté avant que le logiciel malveillant se répande dans tout le réseau.

À une époque où les cybercriminels ont accès à des logiciels évolués, prêts à l'usage et permettant souvent des attaques automatisées, la cyberguerre devient une véritable course aux armements. Aucune entreprise n'est à l'abri. Les logiciels malveillants sont plus accessibles, et les vecteurs d'attaques prolifèrent de façon exponentielle. Avec la popularité croissante - et les failles - de l'Internet des objets, les risques plus élevés de menaces internes et la vitesse fulgurante des attaques actuelles, les entreprises sont plus vulnérables que jamais.

Aujourd'hui, les entreprises ne peuvent plus se fier uniquement à l'analyse des expériences passées. Une stratégie de sécurité fondée sur les attaques qui ont fait les manchettes ne réussira pas à protéger l'entreprise des menaces émergentes. Les organisations doivent plutôt se pencher sur les attaques innovatrices comme celles décrites ici, car l'avenir de la cybercriminalité repose sur les logiciels malveillants évolués conçus pour surcharger les réseaux d'attaques hyper rapides et brillamment camouflées. La solution passe maintenant par une technologie basée sur l'autoapprentissage, qui est en mesure de suivre - et de contrer - l'évolution rapide et hautement sophistiquée des cybermenaces.

VOIR AUSSI SUR LE HUFFPOST

Galerie photo Les grands piratages de données personnelles dans le monde Voyez les images