Si le paysage des menaces informatiques évolue sans cesse, certaines menaces méritent qu’on leur accorde davantage d’attention de par leur nuisance.
Des ransomware lucratifs
Johannes Ullrich, Directeur du SANS Internet Storm Center, Docteur et Directeur de Recherche, SANS Technology Institute
Le chiffrement est un facteur de protection des activités commerciales, des communications et de la vie privée. Toutefois, allié aux crypto-monnaies utilisées pour le paiement des rançons, les ransomware (ou rançongiciels) sont le parfait exemple de l’exploitation du chiffrement à des fins cybercriminelles. Les ransomware constituent une technique d’attaque très efficace pour les pirates informatiques. Avec eux, ils n’ont pas besoin de recourir à un canal de commande et de contrôle, d’exfiltrer des données, ni d’établir de contact. Ce sont les victimes elles-mêmes qui appellent au secours le pirate pour remédier à l’attaque. On constate aujourd’hui une nette augmentation du nombre d’attaques par rançongiciel et de leur impact économique non seulement auprès des particuliers, mais aussi sur les entreprises. Les rançongiciels ciblent de plus en plus les serveurs de fichiers réseau, les sauvegardes et les grandes bases de données, ce qui accroît considérablement leurs effets.
De nouvelles attaques ciblant l’Internet des objets
Il y a quelques années, les appareils intelligents qui forment l’Internet des objets (IoT), comme les ampoules électriques, les thermostats, les webcams et bien d’autres encore, étaient considérés comme des cibles potentielles permettant aux attaquants d’activer ou de désactiver des groupes de périphériques pour porter préjudice aux consommateurs. Aujourd’hui, l’IoT ne représente plus une simple cible, mais une véritable plate-forme d’attaque. Avec des vers Open Source de grande portée, tels que Mirai, capables de se propager à des dizaines de millions d’appareils IoT, les attaquants peuvent exploiter ces systèmes pour générer un afflux massif de trafic et déconnecter d’Internet pratiquement n’importe quelle entreprise. Au-delà de l’attaque massive du réseau, ces plateformes d’attaque IoT peuvent présenter d’autres formes de menaces, comme le vol furtif d’information et le déchiffrement des mots de passe.
Quand les rançongiciels rencontrent l’IoT
Les organisations cybercriminelles tirent de gros profits des rançongiciels et réinvestissent une partie de leurs gains pour accroître l’efficacité, la portée et l’impact de leurs attaques. En combinant rançongiciels et IoT, les cybercriminels disposeront d’un moyen d’action beaucoup plus dévastateur que les attaques par déni de service. Le chiffrement des configurations et des infrastructures de contrôle permettra aux attaquants de prendre en otage des thermostats, des infrastructures d’éclairage ou même des automobiles contre le versement d’une rançon. Pour pouvoir démarrer votre voiture ou allumer la lumière, il vous faudra payer la somme demandée, ou bien reconfigurer et réinstaller tous les micrologiciels de vos appareils, une procédure pour le moins complexe. L’Internet industriel des objets (IIoT) coure un danger encore plus grand : les rançongiciels pourront paralyser la capacité de production d’une usine ou l’activité d’une entreprise de service public.
Les attaques ciblées à l’encontre de systèmes de contrôle industriel
Les attaques visant les systèmes de contrôle industriel ont pris une tournure inquiétante. Les cybercriminels s’attaquent au cœur opérationnel d’infrastructures vitales (Opérateurs d’Importance Vitale – OIV) en profitant de leur vulnérabilité. Des attaques récentes ont non seulement perturbé la fourniture de services essentiels, tels que l’électricité, mais ont aussi endommagé les systèmes d’automatisation permettant le retour à la normale et le bon fonctionnement des opérations. Les attaques de 2015 et 2016 à l’origine de pannes de courant en Ukraine ont été parfaitement planifiées et coordonnées (lors de conditions climatiques d’une extrême rigueur). Les attaquants ont réussi à détourner les systèmes d’automatisation pour provoquer des pannes d’électricité, puis exécuter une succession bien ordonnée de charges utiles destructrices sur des stations de travail, des serveurs et des appareils intégrés.
A l’avenir, il sera plus difficile de se remettre des pannes causées par des attaques, et les interruptions risquent de se mesurer en jours et non plus en heures. Des événements de ce type obligent les fournisseurs en charge de ces infrastructures à réfléchir à la façon d’agir en cas d’attaque, et à faire un choix important entre utiliser leurs systèmes intelligents ou les mettre hors service.
Faiblesse des générateurs de nombres aléatoires
La création efficace de nombres aléatoires est un problème épineux. Avec les petits appareils, il est difficile de collecter une quantité suffisante d’événements aléatoires pour initialiser les algorithmes servant à la génération de nombres aléatoires. Des études récentes ont montré que cette faiblesse pouvait être exploitée pour casser le chiffrement WPA2. Mais le problème dépasse largement le cadre du Wi-Fi et du mécanisme WPA2. Le chiffrement sans vrais nombres aléatoires met en péril un large éventail d’algorithmes de sécurité.
La plupart des protocoles sans fil, et pas seulement le Wi-Fi, ont besoin de vrais nombres aléatoires pour chiffrer les connexions. Sans cela, elles ne sont pas sécurisées.
Des services Web utilisés en tant que composants logiciels
Les développeurs ne sont plus contraints de faire appel à des composants, tels que des librairies, qui doivent être téléchargées et installées pour appliquer des correctifs réguliers. De nouvelles technologies, comme les conteneurs et le Cloud computing, permettent la mise en œuvre de services qui n’existent que lorsqu’ils sont utilisés. L’exploitation de services à distance fait courir de nouveaux risques aux logiciels. Les services doivent être soigneusement authentifiés, et les données reçues validées. Les services ad hoc sont difficiles à inventorier et les analyses de sécurité doivent tenir compte du fait que ces services ne seront exécutés qu’en cas de besoin.
Un grand nombre de développeurs de logiciels utilisent des services réseau à distance au lieu de librairies pour les fonctions critiques. Les applications mobiles, en particulier, sont largement tributaires des services réseau. Sans une validation appropriée, des tests et une surveillance de ces services, les applications courent de grands risques.
Menaces contre les bases de données NoSQL
Les développeurs soucieux de la sécurité connaissent et combattent depuis longtemps les menaces qui pèsent sur les bases de données SQL traditionnelles. Jusqu’à présent, ils s’appuyaient sur des instructions préparées et sur une configuration appropriée des comptes utilisateurs. Le problème est que certaines de ces options n’existent pas pour les nouvelles bases de données NoSQL, comme MongoDB ou Elastic Search, mais aussi que de nouveaux types de menaces ont fait leur apparition. Des formats de données complexes, tels que JSON et XML, présentent de nouveaux risques et, en général, les développeurs et les administrateurs système ne savent pas encore comment protéger ces bases de données et leur transmettre des données de manière sécurisée.
Plusieurs milliers de bases de données NoSQL ont déjà été compromises ou supprimées. Une instance vulnérable de base de données NoSQL est découverte dans les heures qui suivent sont exposition sur Internet.
L’évolution des technologies, des techniques d’attaques et des manières de travailler et de collaborer avec les outils informatiques nécessite que les professionnels de l’informatique et de la cybersécurité s’informent et perfectionnent constamment leurs connaissances. De cette manière, ils pourront se maintenir au meilleur niveau et pourront appréhender efficacement les nouvelles menaces. Les professionnels de la sécurité peuvent également s’appuyer sur des solutions matérielles et logicielles, des SOC (centre de supervision de la sécurité) internes ou externes ou des outils open source tels que l’Internet Storm Center, soutenu par le SANS Institute et qui fournit gratuitement à la communauté internet un service d’analyse et d’alerte sur les menaces de sécurité. Celui-ci s’appuie sur la connaissance des spécialistes en sécurité de plus de 50 pays et tous sont des bénévoles qui détectent les menaces, les examinent et fournissent des rapports d’analyse au public.
Le travail est soutenu par l’institut SANS et qu’il s’agit d’un service gratuit pour la communauté Internet
Guide du RSSI de demain, la rédaction d’Alliancy, le mag a mené l’enquête !
Découvrez dans notre dernier guide le portrait-robot de cet acteur incontournable de la transformation numérique.
XEn poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies essentiels au fonctionnement du site, ceux nous permettant d'améliorer votre expérience, de mesurer l’audience de notre site et de vous proposer un contenu plus adapté. Vous avez la possibilité de personnaliser l'utilisation de ces cookies. Mais la désactivation de certains de ces cookies peut avoir un effet sur votre expérience de navigation. En savoir plusPersonnaliser mes choixJe refuse toutJ'ACCEPTE TOUT
Politique de confidentialité
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Les cookies fonctionnels aident à exécuter certaines fonctionnalités telles que le partage du contenu du site Web sur les plates-formes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités tierces.
Cookie
Durée
Description
mautic_device_id
1 year
Ce sont des cookies tiers utilisés par Mautic qui nous permettent d’utiliser le service Mautic. Nous utilisons Mautic pour soutenir nos activités de marketing.
Ce cookie permet de connaître l’appareil avec lequel le visiteur accède au site. Expiration du cookie au bout d’un an.
mautic_referer_id
30 minutes
Ce sont des cookies tiers utilisés par Mautic qui nous permettent d’utiliser le service Mautic. Nous utilisons Mautic pour améliorer notre compréhension des attentes de nos lecteurs, leurs proposées des contenus et événements les plus pertinents, soutenir nos activités de marketing en suivant leur navigation sur le site, collecter de l’information sur leurs préférences et gérer les formulaires présent sur le site.
Ce cookie permet de connaître l’origine du visiteur.
mtc_id
session
Ce sont des cookies tiers utilisés par Mautic qui nous permettent d’utiliser le service Mautic. Nous utilisons Mautic pour améliorer notre compréhension des attentes de nos lecteurs, leurs proposées des contenus et événements les plus pertinents, soutenir nos activités de marketing en suivant leur navigation sur le site, collecter de l’information sur leurs préférences et gérer les formulaires présent sur le site.
Ce cookie donne un ID au visiteur du site web dans le but de le reconnaître. Expiration du cookie à la fin de la session
mtc_sid
session
Ce sont des cookies tiers utilisés par Mautic qui nous permettent d’utiliser le service Mautic. Nous utilisons Mautic pour améliorer notre compréhension des attentes de nos lecteurs, leurs proposées des contenus et événements les plus pertinents, soutenir nos activités de marketing en suivant leur navigation sur le site, collecter de l’information sur leurs préférences et gérer les formulaires présent sur le site.
Ce cookie donne un ID à la session du visiteur du site, afin de la reconnaître. Expiration du cookie à la fin de la session
Les cookies de performance recueillent des informations sur l'utilisation de nos sites web afin d'améliorer leur attractivité, leur contenu et leur fonctionnalité. Ces cookies nous aident, par exemple, à déterminer quelles pages secondaires de notre site sont visitées et quel type de contenu intéresse nos lecteurs.
Cookie
Durée
Description
YSC
session
Ce cookie est un cookie de Youtube qui enregistre un identifiant unique pour conserver des statistiques sur les vidéos de YouTube que l'utilisateur a vues.
_first_pageview
10 minutes
Ce cookie de session est créé lors du premier affichage de page pour chaque visite. Sa finalité est de permettre de n'afficher certains éléments du code que lors du premier affichage de la page, et rendre le site ainsi plus rapide.
_gat
1 minute
Ce cookie est un cookie de Google Analytics permettant de limiter la cadence des requêtes. Il est valide pendant 24 heures après la date de la session.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur les mesures du nombre de visiteurs, du taux de rebond, de la source du trafic, etc.
Les cookies publicitaires sont utilisés pour proposer au visiteurs des publicités personnalisées selon votre parcours sur notre site.
Cookie
Durée
Description
IDE
1 year 24 days
Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
NID
6 months
This cookie is used to a profile based on user's interest and display personalized ads to the users.
VISITOR_INFO1_LIVE
5 months 27 days
This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durée
Description
ARRAffinitySameSite
session
No description
attribution_user_id
1 year
No description
cg_uuid
1 year
Sets a unique ID for the visitor, that allows third party advertisers to target the visitor with relevant advertisement. This pairing service is provided by third party advertisement hubs, which facilitates real-time bidding for advertisers.