Cybersécurité : 5 nouveaux types d'attaques identifiés
ASSURANCE CYBER RISQUES Votre devis gratuitOrganisation regroupant plus de 100 000 professionnels de la sécurité, SANS Institute veut mutualiser l'information relative à la sécurité des systèmes d'information. Lors de la RSA Conference de San Francisco, ses experts ont présenté 5 nouvelles cyberattaques susceptibles de devenir les plus dangereuses. Présentation.
Le Cloud encore trop vulnérable
Créé en 1989, SANS Institute a formé plus de 140 000 professionnels à la cybersécurité et a récemment dévoilé 5 nouvelles attaques cyber qui pourraient prochainement devenir les plus dangereuses.
Ainsi, le Cloud qui stocke des volumes de plus en plus importants de données apparaît comme une cible de choix pour les pirates recherchant des données sensibles, des mots de passe ou encore des clés de chiffrement.
Face à cette menace, les experts de la sécurité invitent à prêter attention aux inventaires de données et à procéder à la désignation d’un curateur de données pour les organiser.
La reconstitution des profils de salariés
En recueillant et en agrégeant des données issues de sources diverses, les hackers sont capables de reconstituer le profil d’un utilisateur donné. Objectif : détecter les faiblesses des utilisateurs salariés de l’entreprise et d’éventuelles opportunités de sabotage dans l’entreprise.
La solution ? Expert en « exploits informatiques » chez SANS Institute, Ed Skoudis conseille de procéder à une analyse de ces risques liés à la possibilité de combiner des données d’utilisateur provenant de sources hétérogènes pour définir des profils. Toutefois, à l’heure du Règlement général sur la protection des données personnelles (RGPD), il convient de faire preuve de la plus extrême prudence.
Le minage des cryptomonnaies
A l’heure actuelle, les pirates informatiques font appel au minage de cryptomonnaies, technique qui peut générer des dizaines de milliers d’euros par mois. Sans surprise, on assiste à une recrudescence des attaques en minage de cryptomonnaies qui mettent à profit des centaines voire des milliers d’ordinateurs, et ce, de manière totalement illicite bien entendu.
Chief Research Officer auprès de SANS Institute, Johannes Ullrich considère que les acteurs de la sécurité doivent « apprendre à détecter » les différentes techniques de minage des monnaies. Cet apprentissage concerne aussi l’identification des failles et vulnérabilités mises à profit par les hackers pour l’installation des mineurs.
Les failles des objets connectés
Avec l’Internet des objets (IdO), les équipements matériels connectés peuvent présenter de nombreuses failles de sécurité. Malheureusement, il n’est pas toujours possible d’appliquer des patchs correctifs.
Face à cette problématique, SANS Institute conseille aux développeurs de concevoir des logiciels sans se reposer sur le matériel pour réduire ou faire disparaître d’éventuels problèmes de sécurité. Il est possible par exemple de recourir au chiffrement pour les réseaux non sécurisés.
Les systèmes industriels vulnérables
En règle générale, les logiciels malveillants sont utilisés pour la fraude et l’extorsion de fonds. Toutefois, on constate qu’ils peuvent aussi être utilisés pour s’en prendre à des systèmes industriels de supervision et de contrôle.
Or, ces systèmes connaissent quelques failles en termes de cybersécurité, ce qui en fait des cibles privilégiées pour les pirates qui souhaiteraient perturber le fonctionnement de machines industrielles et causer ainsi des dégâts non négligeables.
On rappellera qu’il existe aujourd’hui des contrats d’assurance cyber-risques qui ne se contentent pas d’offrir une prise en charge des dommages causés par une cyberattaques. Ces formules d’assurances permettent en effet de prévenir la survenance d’un tel risque en procédant par exemple à un audit des vulnérabilités éventuelles de l’entreprise souscriptrice.
Comparez gratuitement vos assurances professionnelles en moins de 2 minutes pour protéger votre activité au meilleur prix !