FAITS ET STATISTIQUES 2018 SUR L’ÉTAT DE LA CYBERSÉCURITÉ
L’année 2018 a été une année plus couteuse que les années précédentes pour les entreprises qui ont été victimes de cyberattaques. Les pirates informatiques et autres acteurs malveillants ont adopté des stratégies innovatrices pour percer les réseaux des entreprises tout en restant indétectés pendant de plus grandes périodes. L’étude 2018 portant sur le coût des violations de données, menée par le Ponemon Institute, a démontré une augmentation de 2,2% de l’ampleur moyenne des violations de données, par rapport à 2017. Le coût total moyen d’une violation de données a également augmenté de 3,62 à 3,86 millions de dollars, une augmentation de 6,4%. De plus, le coût moyen de chaque perte de dossier est passé de 141 $ à 148 $, une augmentation de 4,8%.
Revoyons certaines des stratégies qui ont été utilisées par les pirates informatiques pour s’introduire dans les réseaux de leurs victimes en 2018. À la suite de cette revue, vous pourrez renforcer votre entreprise, que vous ayez déjà été une victime ou non.
1) ATTAQUES SANS FICHIER
Les attaques sans fichier (aussi connues sous les noms d’attaques sans empreinte, macro-attaques ou attaques sans logiciel malveillant) sont des cyberattaques qui surviennent sans qu’il soit nécessaire d’installer un nouveau logiciel sur l’appareil de l’utilisateur. Ces attaques sans fichier peuvent ainsi échapper aux outils d’investigation et de sécurité traditionnels. Avec les attaques sans fichier, les pirates informatiques utilisent des applications approuvées et déjà installées sur les appareils des utilisateurs. Lorsque l’utilisateur clique sur un document ou un lien malveillant, le code ouvre des programmes préinstallés, tels que Windows PowerShell ou Windows Management Instrumentation, que le code utilise ensuite pour localiser et transférer les données de l’utilisateur au pirate informatique.
Entre janvier et juin 2018, l’utilisation des attaques sans fichier par les pirates informatiques a connu une hausse de 94 pour cent. Présentement, 42 attaques sur 1000 sont des attaques sans fichier. L’intrusion chez Equifax, qui a eu pour résultat de compromettre 148 millions de dossiers, a été réalisée à l’aide de logiciels malveillants sans fichier. Equifax avait téléchargé des versions vulnérables du logiciel ouvert Apache Struts qui avaient été exploitées par des pirates informatiques.
2) CRYPTOMINAGE PIRATE
Le cryptominage pirate est l’utilisation illégale de l’appareil d’un utilisateur pour miner de la cryptomonnaie. La plupart du temps, l’utilisateur ignore que son appareil a été réquisitionné, laissant le champ libre au pirate informatique qui peut ainsi travailler en arrière-plan. Les réseaux ou appareils affectés peuvent subir plusieurs effets négatifs dont une dégradation de la performance, une consommation accrue d’énergie et une dégradation du matériel.
En 2018, il y a eu une augmentation de la fréquence du cryptominage alors que les pirates informatiques ont délaissé les rançongiciels comme stratégie de choix pour leurs cyberattaques; entre janvier et juin, le cryptominage a augmenté de près de 1000% et 47 nouvelles familles de mineurs de cryptomonnaie ont été détectées. Des exemples d’applications qui ont été utilisées par les pirates informatiques pour faire du cryptominage en 2018 incluent DoubleClick de Google et le logiciel de publicité ICLoader; les utilisateurs qui ont cliqué sur ces applications ont vu leurs appareils être piratés et utilisés pour du cryptominage illicite.
3) HAMEÇONNAGE PAR COURRIEL
Malgré une augmentation de la sensibilisation du public, l’hameçonnage par courriel a augmenté de 46% pendant le premier trimestre de 2018. Les utilisateurs ont cliqué sur des liens ou des fichiers annexés aux courriels qu’ils ont reçus ou sur des sites web, permettant ainsi aux pirates informatiques d’installer des logiciels malveillants qui compromettent leurs appareils et, dans certains cas, tous leurs réseaux. Les attaques par hameçonnage étaient habituellement réalisées sur des sites web qui utilisaient HTTP plutôt que HTTPS et des certificats SSL. Cependant, dû à l’augmentation de la sensibilisation, les attaques par hameçonnage sont de plus en plus perpétrées sur des sites web avec HTTPS; des utilisateurs qui ne se méfient pas cliquent sur des liens qui apparaissent sur ces sites web, croyant à tort que ces liens sont légitimes. Plus du tiers des attaques par hameçonnage ont été réalisées en utilisant des sites avec HTTPS et des certificats SSL durant le second trimestre de 2018. Les secteurs les plus ciblés par ces attaques par hameçonnage en 2018 étaient:
- Paiement (39,4 pour cent)
- Logiciel comme service (18,7 pour cent)
- Institutions financières (14,2 pour cent)
- Hébergement de fichiers / stockage infonuagique (11,3 pour cent)
Maintenant que l’année 2019 débute, les cyberattaques sont sur le point de devenir une menace encore plus grande pour les entreprises alors que les pirates informatiques développent des façons plus innovatrices de compromettre les réseaux des entreprises dans un but malveillant. C’est pourquoi vous devriez consulter les experts de Orenda Security pour protéger votre réseau. Avec notre expertise en sécurité infonuagique, en tests dynamiques et en tests d’intrusion, nous nous assurons que tous les points d’accès de votre réseau soient continuellement surveillés et entièrement protégés.
Contactez-nous dès aujourd’hui et demandez une soumission!