Fermer

août 21, 2019

Rester en avance sur les nouvelles races insidieuses de cyberattaques5 minutes de lecture


L'ensemble du secteur de la cybercriminalité est devenu de plus en plus sophistiqué sans parler d'un financement beaucoup plus complet. Il y a plusieurs nouvelles races que vous ne connaissez peut-être pas. Dans cet article, nous examinerons celles-ci, ainsi que les autres types de cyberattaques les plus courants.

Cryptojacking

Le cryptojacking a connu une croissance très rapide au cours de la dernière année. C’est un type d’attaque assez effrayant dans lequel des criminels prennent le contrôle de la puissance de traitement de votre ordinateur pour exploiter des crypto-monnaies telles que Bitcoin. Le cryptojacking ne perturbera pas votre système informatique, ce qui le rendra plus difficile à détecter, même si cela entraînera une baisse des performances.

Ce type d’attaque peut durer très longtemps en arrière-plan, ce qui limite les performances de vos réseau.

La protection de votre entreprise contre le cryptojacking nécessite une surveillance régulière de votre système pour comprendre l’utilisation de la puissance de calcul. Si la puissance de traitement est détournée par un programme en arrière-plan, vous devez vous renseigner sur le risque de cryptojacking.

Formjacking

Le formjacking est un autre type d'attaque cybernétique en pleine croissance pouvant être extrêmement dangereux pour les entreprises. principalement parce qu'il est tellement difficile à détecter et donc rentable pour les cybercriminels. Lors d'une attaque par détournement de fonds, un pirate informatique injecte un morceau de code dans un site de commerce électronique. Le code lit les détails de la transaction et extrait les données personnelles et financières du client.

La violation est presque impossible à repérer car la transaction se déroulera normalement. Elle n'est découverte que si un travail spécifique en matière de cybersécurité est effectué et si le code injecté est découvert.

Vous devez tester régulièrement vos formulaires et les webmasters doivent vérifier le code utilisé, car c'est là que se produisent les attaques par détournement.

Les attaques d'initiés

Malheureusement, les attaques d'initiés sont l'un des types les plus courants de cybercriminalité – certaines statistiques suggérant que des initiés sont impliqués dans environ 20% de tous les incidents .

Cela peut être très difficile d'arrêter les employés avec une intention malveillante. Certaines des méthodes les plus efficaces impliquent de minimiser les risques en établissant une politique de non-tolérance et en aidant le personnel à se rendre compte que le système est surveillé et que les attaques seront punies avec la force de la loi. Il est également sage de veiller à ce que le personnel n'ait accès qu'aux données dont il a besoin pour faire son travail. Lorsque les employés partent, vous devez procéder à une procédure de «désembarquement» dans laquelle l'accès aux comptes est annulé.

Hameçonnage et ingénierie sociale

Le hameçonnage est peut-être la forme de cyberattaque la plus connue et la plus connue du monde. Il s’agit essentiellement d’un courrier électronique envoyé à votre compte sous prétexte d’être de source légitime . Cela pourrait imiter un e-mail de réinitialisation de mot de passe ou suggérer que vos informations ont été volées, puis inciter l'utilisateur à cliquer sur un lien menant à un faux site Web qui recueille des détails.

L'ingénierie sociale essentielle va plus loin que ce concept – et généralement implique des recherches spécifiques sur une personne ou une entreprise ciblée. On l'appelle parfois «spear phishing»

. La seule véritable prévention contre le phishing et l'ingénierie sociale se présente sous la forme de formation. Informez votre personnel sur la manière de détecter les attaques par hameçonnage de manière à ce qu’elles ne soient pas prises en compte.

Compatibilité de la messagerie électronique

Les attaques de la messagerie transactionnelle (BEC) sont parfois appelées attaques par manipulation. Il s’agit d’un type de phishing dans lequel le pirate informatique obtient d’abord un accès au compte de messagerie d’une personne travaillant dans une entreprise, puis envoie une facture au service de la comptabilité demandant un paiement sur un compte bancaire. Comme le courrier provient d'une source légitime, le service de la comptabilité paie et l'attaque passe inaperçue jusqu'à ce que quelqu'un découvre la fraude.

Les attaques de BEC sont également difficiles à arrêter. Vous devez donc insister sur les mesures préventives les plus strictes telles que mots de passe plus compliqués pour les comptes de messagerie du personnel.

Ransomware

Le ransomware est un type de malware qui bloque l'accès à vos données jusqu'à ce qu'une rançon soit payée pour qu'elle soit renvoyée. La plus connue est l’attaque WannaCry qui a perturbé les opérations du service national de santé du Royaume-Uni et de nombreuses autres organisations à travers l’Europe. La meilleure protection contre les ransomwares est une sauvegarde cohérente de vos données afin d’empêcher les logiciels malveillants de bloquer l’accès à vos informations critiques.

Il va sans dire que la vigilance est cruciale – si vous considérez que près de la moitié des entreprises britanniques ont subi cyber-attaque ou atteinte à la sécurité l'année dernière et l'ampleur réelle du problème est souvent invisible

Accenture a estimé qu'une attaque par logiciel malveillant coûte en moyenne 2,4 millions de dollars à une entreprise. Les cyberattaques peuvent également avoir des conséquences moins évidentes, telles qu'endommager votre réputation, invalider la conformité de votre réglementation des données et affecter négativement l'optimisation de votre moteur de recherche.

Solutions intelligentes de gouvernance, de gestion du risque et de la conformité peut aider. Lisez-en plus dans ce rapport Forrester.



Source link