Les 10 risques de cybersécurité les plus dangereux en 2020

Peu de temps après que les Canadiens ont accueilli l’année 2020, les rapports sur les cyberattaques majeures ont commencé à dominer les titres de l’actualité.


Le 6 janvier, CTV a rapporté que le compte Twitter de la sénatrice Linda Frum, une conservatrice qui représente l’Ontario, avait été repris par des membres du «Spank Gang», un groupe de cybercriminalité connu pour cibler les politiciens en Europe et en Amérique du Nord. Le permis de conduire et les informations personnelles de la sénatrice Frum ont été publiés sur son compte Twitter avec des messages suggérant de la corruption.

sénateur linda frum tweetMoins de 10 jours après l’attaque susmentionnée, le ministère des Services internes de la Nouvelle-Écosse a publié un rapport sur une grave violation de données subie en 2018 après que des pirates ont volé des milliers de documents sur le site Web provincial d’accès à l’information, compromettant ainsi les dossiers personnels de plus de 700 Canadiens.

Ce rapport est suivi de près par des experts en sécurité de l’information car il ne s’agit pas seulement d’une intrusion sur le réseau mais également d’une violation d’un système de gestion de cas utilisé par les agences gouvernementales.

Comparativement aux utilisateurs d’Internet dans le reste des Amériques et en Europe, les Canadiens entretiennent une relation intéressante avec les technologies de l’information. Bien que le taux d’adoption de la technologie ait augmenté dans toutes les provinces, les Canadiens ont tendance à être plus prudents quant à leurs renseignements personnels par rapport à leurs voisins du sud.

Les Américains semblent plus disposés à accepter la perte de vie privée comme le coût du progrès technologique; d’autre part, les Canadiens sont plus susceptibles d’en apprendre davantage sur la confidentialité en ligne et de la protéger lorsqu’ils naviguent sur le Web. Pour l’essentiel, cette attitude prudente à l’égard de la technologie Internet a porté ses fruits: les violations massives des données dont les États-Unis semblent souffrir quotidiennement sont pas aussi courant ou aussi dommageable au Canada.

Compte tenu de ce qui précède, les utilisateurs d’Internet au Canada méritent d’en savoir plus sur les cyberrisques auxquels ils pourraient être confrontés en 2020. Voici les 10 situations les plus dangereuses déterminées par le ministère de la Sécurité publique et de la Protection civile et par des chercheurs de pointe en sécurité de l’information:

1. Exploits Zero-Day

chaîne flash zero-dayEn janvier 2020, un virus informatique non identifié a infecté le réseau de Health Sciences North en Ontario, forçant plus de 20 hôpitaux à fermer leurs plateformes informatiques dans le but d’empêcher la propagation du malware..

Le virus a été rapporté par CBC News comme un exploit «zero-day», ce qui signifie que c’est un nouvel exploit qui a passé le logiciel antivirus installé. Les groupes de cybercriminalité sont fiers de découvrir de nouveaux exploits qui déjouent les mesures de sécurité; ces soi-disant exploits du jour zéro deviennent de plus en plus sophistiqués et pourraient constituer une menace importante en 2020.

2. Phishing

De tous les risques de cybersécurité connus, c’est l’un des pirates informatiques les plus faciles à déployer, et il peut être l’un des plus dommageables aux entreprises locales et à leur réputation.

Le phishing a ses racines dans une pratique malveillante connue sous le nom d’ingénierie sociale; dans le passé, les pirates les plus audacieux se sont aventurés loin de leur bureau et sont allés sur le terrain pour obtenir des informations précieuses telles que les identifiants de nom d’utilisateur et de mot de passe directement des victimes sans méfiance. Une stratégie commune à cet égard consistait à passer des appels téléphoniques se faisant passer pour des techniciens qui ont besoin d’informations pour effectuer une tâche..

vecteur en ligne de phishingLe phishing est l’évolution naturelle de l’ingénierie sociale, et il s’est avéré très efficace au 21e siècle, car il est généralement déployé au moyen de faux e-mails, messages texte ou sites Web bidons qui ressemblent à la réalité. Les recherches de l’IAPP montrent que de 84 à 92% des violations de données sont dues à la négligence / erreur humaine, faisant du phishing basé sur l’ingénierie sociale un vecteur d’attaque populaire parmi les cybercriminels.

Souvenez-vous de l’intrusion du système de messagerie du Parti démocrate lors des scandaleuses élections américaines de 2016?

Toute cette épreuve a commencé avec un e-mail de phishing envoyé aux politiciens qui pensaient que Google leur avait envoyé une alerte de sécurité. L’e-mail en question a été conçu pour ressembler exactement à une notification de sécurité Gmail, et les cibles ont, sans le savoir, remis leurs informations d’identification par e-mail à des pirates russes.

Il convient de noter que les pirates de la vieille école croient que le phishing est en dessous d’eux, même si certains n’hésiteront pas à vous appeler pour faire semblant d’être Roger, un câblo-technicien qui doit obtenir le mot de passe de votre routeur sans fil..

3. Botnets

comment fonctionne bootnet vecteurLes appareils informatiques peuvent être facilement enrôlés dans des botnets à des fins malveillantes. Dans de nombreux cas, les utilisateurs ne savent pas que leurs ordinateurs de bureau, ordinateurs portables, tablettes, smartphones, routeurs, imprimantes ou même des réfrigérateurs intelligents ont été contraints de rejoindre un botnet.

Les botnets ont été créés dans les années 1990 pour augmenter les réseaux de chat de relais Internet, mais il n’a pas fallu longtemps aux pirates pour trouver des moyens de les organiser illégalement. En 2020, la menace du botnet est devrait croître considérablement en raison de la popularité des appareils domotiques intelligents qui se connectent à Internet. La faible sécurité inhérente à bon nombre de ces appareils les rend plus vulnérables à la conscription par botnet. (Découvrez cette vidéo de 2 minutes)

4. Attaques par déni de service distribuées

En avril 2018, la Gendarmerie royale du Canada a fait une descente dans un centre de données de Toronto identifié par les enquêteurs de la sécurité de l’information comme faisant partie d’un groupe de cybercriminalité qui proposait des attaques DDoS à louer. Essentiellement, les attaques DDoS impliquent la suppression malveillante d’un appareil ou d’un service connecté à Internet.

comment fonctionne l'attaque par déni de service distribué

Ceci est accompli au moyen de acheminer d’énormes quantités de trafic vers la cible. Alors que les sites Web et les réseaux commerciaux sont les plus touchés par les attaques DDoS, des ordinateurs individuels et même des smartphones peuvent également être ciblés. L’une des stratégies les plus courantes appliquées aux attaques DDoS consiste à utiliser des botnets.

5. Spam

Même si le Canada a adopté une loi interdisant la distribution de messages commerciaux sans sollicitation préalable, le spam est un problème mondial qui continue de s’aggraver.

Les courriels et messages indésirables ne sont pas seulement des nuisances; ils peuvent être armés dans le but de distribuer des logiciels malveillants qui volent des informations personnelles ou recrutent des appareils informatiques personnels dans des réseaux de zombies. Les messages de spam peuvent également être utilisés dans le cadre d’un système de suivi pour lancer de futures attaques de phishing.

6. Attaques de l’homme du milieu

Depuis 2016, un mystérieux groupe de cybercriminalité connu sous le nom de Shadow Brokers est impliqué dans le vol et la fuite cyber-armes utilisées par la U.S.National Security Agency ainsi que la Central Intelligence Agency.

On pense que les Shadow Brokers bénéficient du soutien des services de renseignement russes et ont causé pas mal de dégâts à l’appareil d’espionnage et de surveillance américain..

Vecteur d'attaque de l'homme au milieu

En publiant des cyber-armes de la NSA au public, les Shadow Brokers ont facilité la tâche des pirates informatiques pour perfectionner les attaques d’homme au milieu, qui peuvent aller de l’écoute des communications numériques au contrôle des messages électroniques. Les attaques MITM peuvent être aussi sophistiquées que la NSA collectant du trafic Web en se faisant passer pour Google, mais l’attaque la plus courante consiste à renifler des données provenant d’ordinateurs personnels vers des sites Web et des applications Internet. Si vous ne disposez pas d’un système de sécurité domestique de qualité, il est peut-être temps d’en obtenir un bientôt.

Ce cyber-risque particulier est l’une des principales raisons pour lesquelles de plus en plus de Canadiens profitent de certains des services VPN les plus fiables.

7. L’Internet des objets

Les appareils domestiques intelligents ont attiré l’attention lors du Consumer Electronics Show 2020 à Las Vegas, mais ils comportent une mise en garde majeure: ils expédient souvent sans sécurité adéquate, et c’est ainsi qu’ils se connectent à l’Internet des objets (IoT). Les haut-parleurs intelligents comme Amazon Alexa et Google Home sont considérés comme des risques majeurs parce que les utilisateurs leur confient facilement des informations jugées très personnelles.

En 2018, quelques incidents ont impliqué des conversations privées enregistrées par le haut-parleur Amazon Alexa et envoyées à des tiers.

Le problème avec l’IoT est que les fabricants d’appareils ne parviennent pas à protéger les consommateurs pour faciliter le processus d’installation. Les services de découverte de l’IoT tels que le moteur de recherche Shodan ont montré à quel point les appareils domestiques intelligents peuvent être risqués.

Dans certains cas, les caméras Web peuvent être manipulées de sorte que leur sortie vidéo numérique puisse être diffusée sur n’importe quel site Web. En 2020, nous devrions nous attendre à voir plus d’intrusions dans la confidentialité de l’IoT provenant d’appareils qui ne sont pas nécessairement à la maison, mais dans nos véhicules et même nos sacs à main.

8. Ransomware

Ce cyber-risque a paralysé une bonne partie du monde en 2017 sous la forme de l’attaque WannaCry de mai 2017.

Non seulement cette attaque a réussi à infecter plus de 200 000 ordinateurs dans le monde, mais elle a également détruit des services et des mécanismes cruciaux gérés par le National Health Service du Royaume-Uni. Les sièges sociaux de la Deutsche Bahn en Allemagne et de Teléfonica en Espagne ont été touchés, et un grand nombre de grandes entreprises en Russie ont été contraintes d’entrer dans une longue période d’indisponibilité.

image vectorielle ransomwareComme son nom l’indique, ransomware est une attaque qui fait une demande de rançon. Le mécanisme d’attaque peut commencer à tirer parti d’un exploit. Dans le cas de WannaCry, les pirates ont utilisé une arme de cyber-guerre développée par la NSA et divulguée par les Shadow Brokers.

La deuxième partie de l’attaque consiste à crypter tous les fichiers d’une partition de disque dur ou stockés dans des dossiers réseau. La prochaine étape consiste à remettre la note de rançon, qui exige généralement que les paiements soient effectués dans les principales crypto-monnaies telles que Bitcoin.

Un grand nombre de victimes de ransomwares ont choisi d’effectuer des paiements de rançon en échange d’une clé de décryptage pour déverrouiller leurs données, mais les pirates peuvent également fournir des clés incorrectes ou les retenir complètement.

9. Crypto-Jacking Malware

processus de rançongiciel cryptoCe cyber-risque relativement nouveau a occupé les chercheurs en sécurité de l’information en 2018. Le cryptage est un type de logiciel malveillant spécialisé codé dans le but d’infecter un système et d’utiliser subrepticement sa bande passante ainsi que ses ressources informatiques pour exploiter la crypto-monnaie.

En 2020, il est prévu que les attaques par crypto-jacking continuent d’augmenter. Les pirates codent les logiciels malveillants crypto-jacking de manière furtive afin d’éviter la détection par un logiciel antivirus, et ils ciblent les régions du monde par adresse IP (Internet Protocol). Donc, savoir comment cacher votre adresse IP pourrait être utile.

10. Logiciel malveillant invisible ou Subversion logicielle

Même si ce cyber-risque particulier peut ressembler à une nouvelle menace en 2020, il est en réalité lié aux méthodes de piratage traditionnelles. Le logiciel n’est plus confiné aux disques durs. Il réside dans des serveurs cloud et est souvent fourni en tant que service, et ce mode de livraison ouvre la porte à la subversion et au sabotage.

Les utilisateurs finaux ne peuvent pas faire trop pour se protéger contre ces attaques car ils peuvent ne pas présenter de fichiers, les rendant ainsi pratiquement invisibles. La charge incombe aux fournisseurs d’informatique en nuage et aux développeurs de logiciels de protéger leurs plates-formes et de s’assurer qu’ils travaillent avec des tiers éthiques..

The Bottom Line

Vous venez de lire une liste assez complète des cyber-manigances que les utilisateurs en ligne peuvent s’attendre à rencontrer au cours de 2020, mais il n’y a aucun moyen de tenir compte des pénétrations nouvelles et uniques sur lesquelles les pirates travaillent en ce moment même, qui sera publié à un moment donné dans un proche avenir et peut-être prendre nos craintes dans une direction entièrement différente.

Il n’y a pas grand-chose à faire à propos de ces formes d’attaque qui n’ont pas encore été libérées, sauf gardez votre réseau et vos appareils complètement protégés avec les dernières recommandations des experts en cybersécurité. Si vous avez un budget limité, vous pouvez consulter notre liste des meilleurs VPN gratuits. C’est un pas dans la bonne direction.

Bonne chance cette année!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map