Views
5 days ago

ICTjournal 07/2021

  • Text
  • Wwwnetzmediench
  • Contre
  • Solutions
  • Gestion
  • Selon
  • Technologies
  • Netzmedien
  • Faire
  • Entreprises
  • Suisse
  • Partage

30 cybersécurité

30 cybersécurité perspectives Menaces de 2022: ransomware, supply chain et microservices Les cyberattaques visant la chaîne d’approvisionnement IT vont se multiplier l’an prochain, selon Check Point. Parmi les autres tendances relevées par la firme: l’intensification de la guerre froide, l’augmentation des rançons et les escroqueries usant de deepfake. René Jaun (traduction/adaptation ICTjournal) Les hackers s’appuieront de plus en plus sur le deepfake pour accéder à des données sensibles via le phishing. Les experts en cybersécurité auront fort à faire l’année prochaine. Mais ils ne seront pas les seuls à devoir affronter les pirates, prédit Check Point. Le fournisseur israélien spécialisé a publié une liste de neuf tendances en matière de cybersécurité pour 2022, à commencer par une recrudescence des attaques de la chaîne d’approvisionnement IT. Les analystes estiment que les gouvernements vont commencer à promulguer des réglementations pour faire face à ces attaques et protéger les réseaux. Ils chercheront également à collaborer avec le secteur privé et d’autres pays afin d’identifier et de combattre les réseaux opérant à l’échelle mondiale et régionale. Cette année déjà, la supply chain a fait l’objet de diverses attaques, souligne Check Point, qui cite en exemple l’attaque contre l’éditeur Kaseya durant l’été. Check Point relève mentionne également l’attaque contre SolarWinds, compte tenu de son ampleur et de son impact en 2021. Selon les chercheurs en sécurité, les hackers exploitent souvent le manque de diligence des entreprises dans la surveillance de la chaîne d’approvisionnement. Différents types de cyberattaques peuvent être utilisés, comme les violations de données et les infections par des malwares. La société s’attend également à ce que le montant des rançons continue à augmenter en 2022. Microservices, deepfake et outils de pénétration Autre motif d’inquiétude: les microservices. Selon Check Point, les pirates exploitent les vulnérabilités de ces services pour lancer des attaques à grande échelle. La firme estime qu’il faut également s’attendre à des attaques contre des fournisseurs cloud ayant adopté une architecture microservices. Les hackers continueront d’user de ruses pour hameçonner les utilisateurs. Selon Check Point, ils s’appuieront de plus en plus sur les campagnes de fausses informations au cours de l’année à venir, mais aussi sur des technologies totalement nouvelles, telles que les deepfake pour obtenir des autorisations et accéder à des données sensibles via le phishing. Le nombre d’outils de pénétration va également augmenter. Selon Check Point, les pirates malveillants les utilisent pour adapter leurs attaques en temps réel pour œuvrer au sein des réseaux de leurs victimes. Image: rawpixel.com/freepik.com Les autres tendances en matière de cybersécurité: ∙∙ Intensification de la guerre froide sur internet...: L’amélioration des infrastructures et des capacités technologiques permettra aux groupes terroristes et activistes politiques de faire avancer leurs objectifs et de mener des attaques plus sophistiquées et plus étendues. Les cyberattaques seront de plus en plus utilisées comme moyen de mener des conflits par procuration et déstabiliser les activités mondiales. ∙∙ Augmentation des malwares ciblant les mobiles: À mesure que les portefeuilles et plateformes de paiement mobiles se généralisent, les cybercriminels vont évoluer et adapter leurs techniques pour exploiter la dépendance croissante à l’égard des appareils mobiles. ∙∙ Cryptomonnaies dans le viseur: Les attaques en crypto-monnaies devraient augmenter en 2022. Check Point met en garde contre les attaques visant les plateformes NFT en particulier. 07 / 2021 www.ictjournal.ch © netzmedien ag

cybersécurité actuel 31 Cyberattaques contre le portail EasyGov et l’organisateur d’Art Basel ych/nba. Portail réunissant depuis fin 2017 les services administratifs de la Confédération destinés aux entreprises, EasyGov a été victime d’une attaque informatique. Les pirates ont probablement dérobé une liste des noms de 130 000 entreprises ayant demandé en 2020 un prêt Covid 19 via la plateforme, communique le Secrétariat d’Etat à l’économie (SECO) qui opère EasyGov. L’attaque date du mois d’août. L’analyse du journal des accès à la plateforme indique que l’attaque a eu lieu entre le 10 et le 22 août 2021 et a totalisé 1,3 million de requêtes. Les attaquants ont procédé à une recherche automatisée sur la base des numéros d’identification des entreprises unique (IDE). «Une liste des entreprises ayant demandé un prêt Covid 19 et ne l’ayant pas encore remboursé a pu être établie avec un haut degré de probabilité», précise le communiqué. Données confidentielles non compromises L’attaque n’aurait pas compromis des données confidentielles, ni l’identité des entreprises qui ont déjà remboursé l’intégralité du prêt. Il est exclu que la procédure employée (requête automatisée) puisse se faire dans la zone protégée du portail (accessible avec un login). L’attaque est passée par l’interface web de la zone publique (sans connexion). Celle-ci a été fermée par le SECO, qui a retiré du serveur les données consultées. Le processus ciblé a été intégralement désactivé. L’attaque fait désormais l’objet d’une enquête approfondie, souligne le SECO, qui compte travailler à la sécurisation de la zone publique de la plateforme. L’organisateur de foires MCH Group craint un vol de données Des données personnelles de clients, de partenaires et d’employés ont probablement été volées lors d’une récente cyberattaque contre l’organisateur de foires bâlois MCH Group (Art Basel). Les attaquants ont pu accéder à des répertoires de données qui contiennent également des données personnelles (par exemple des coordonnées) de clients, a déclaré le groupe. Une liste des entreprises n’ayant pas encore remboursé un prêt Covid 19 a pu être établie avec un haut degré de probabilité. Les Suisses sévères sur la cybersécurité de leur entreprise rja. Les entreprises suisses devraient faire plus dans le domaine de la cybersécurité. C’est du moins ce que pensent les personnes en emploi qui ont participé à une récente enquête de Cisco. En collaboration avec Censuswide, le fournisseur a interrogé des employés dans six pays européens. 251 des 1500 participants viennent de Suisse. Un peu plus d’un tiers des personnes interrogées en Suisse estiment que leur entreprise ne prend pas la cybersécurité suffisamment au sérieux. En outre, près de la moitié n’ont pas le sentiment que leur employeur est entre de bonnes mains en matière de sécurité IT et souhaitent explicitement plus d’initiatives. Travail hybride et sécurité L’enquête révèle également des lacunes au niveau de la sensibilisation. Ainsi, un quart des employés n’ont jamais eu droit à une formation en cybersécurité. La pandémie et le passage au télétravail a tout de même eu des conséquences sur ce point, puisque deux tiers des sondés ont participé à une formation au cours des 18 premiers mois suivant le début de la crise sanitaire. Il existe en outre un potentiel d’amélioration évident en ce qui concerne les différentes technologies de sécurité sur le lieu de travail hybride. Par exemple, 53% des personnes interrogées utilisent un client VPN, 45% ont activé l’authentification multifactorielle, et elles sont encore moins nombreuses à s’occuper des mises à jour logicielles obligatoires. Les employés jouent davantage le jeu Bien que la part de collaborateurs qui contournent les systèmes de sécurité reste relativement élevée (42%), ils sont toutefois bien plus nombreux à s’y plier qu’en 2020: à l’époque, près de 95% des personnes interrogées contournaient la sécurité, dont 35% régulièrement. «Compte tenu de l’augmentation des attaques contre les organisations suisses, qui deviennent également plus intenses et plus graves, le résultat de l’enquête est surprenant», commente Roman Stefanov, responsable de la cybersécurité chez Cisco Suisse. Un quart des employés n’ont jamais eu droit à une formation en cybersécurité. www.ictjournal.ch © netzmedien ag 07 / 2021