Mar. Avr 20th, 2021

Cyber-Sécurité: Les 10 plus grandes menaces pour les commerces de l’UE en 2021  Par Fabio Carvalho, Specialiste Marketing Digitale, CCV

Gland, 25 février 2021 –  Des secteurs critiques tels que les transports, l’énergie, la santé et la finance sont devenus de plus en plus dépendants des technologies numériques pour gérer leur cœur de métier. Si la numérisation offre des opportunités énormes et apporte des solutions à de nombreux défis auxquels l’Europe est confrontée, notamment pendant la crise du COVID-19, elle expose également l’économie et la société aux cybermenaces. 

Par exemple, les malwares ATM sont passés de 35 à 129 durant le premier semestre 2020, soit une augmentation de 269% par rapport à l’année passée. Les pertes causées par des logiciels malveillants sont passées de moins de €1000 au premier semestre 2019 à un peu plus de 1 million d’euros au premier semestre 2020.

Voici les 10 principales menaces pesant sur les entreprises européennes en 2021 selon l’ENISA (l’Agence de l’Union européenne pour la cybersécurité), et ce que vous pouvez faire pour vous protéger contre chacune.

1. Logiciel malveillant

Un logiciel malveillant est la tentative malveillante d’accéder à un appareil ou de l’endommager à l’insu du propriétaire. Selon le Conseil de l’Union européenne, 71% des entreprises subissent des activités malveillantes qui se propagent d’un employé à l’autre.

Pour vous protéger contre les attaques de logiciels malveillants, il faut:

• Mettre en œuvre la détection des logiciels malveillants pour tous les canaux entrants / sortants, y compris les systèmes de messagerie, de réseau, Web et d’application sur toutes les plateformes applicables

• Inspecter le trafic SSL / TLS permettant au pare-feu de décrypter ce qui est transmis vers et depuis les sites Web, les communications par courrier électronique et les applications mobiles.

• Établides interfaces entre les fonctions de détection des logiciels malveillants et la gestion des incidents de sécurité pour établir des capacités de réponse efficaces.

2. Attaques Web 

Il s’agit notamment de diverses techniques utilisées pour rediriger les navigateurs vers des sites Web malveillants où d’autres infections de logiciels malveillants peuvent avoir lieu. Les incidents impliquant des systèmes de gestion de contenu (CMS) sont actuellement en augmentation. 

Pour vous protéger contre les attaques Web, il faut:

• Suivre un bon processus et plan de gestion des patchs de correction

• Mettre à jour le navigateur Internet et les plugins associés contre les vulnérabilités connues

• Garder les patchs à jour sur les pages basées sur le système de gestion de contenu (CMS) et le portailpour éviter les plugins et addons non vérifiés  

3. Phishing 

Il s’agit de la tentative frauduleuse de voler les données des utilisateurs telles que les identifiants de connexion ou les informations de carte de crédit en se déguisant en source fiable. Une augmentation de 667% des escroqueries par phishing a été observée en un mois seulement pendant la pandémie de COVD-19. 

Pour vous protéger contre les attaques de phishing, il faut:

• Apprendre au personnel à identifier les emails faux et malveillants et à rester vigilant.

• Envisager l’utilisation d’une gateway de messagerie avec une maintenance régulière des filtres (anti-spam, anti-malware, filtrage basé sur des règles prédéfinies).

• Appliquer des solutions de sécurité utilisant des techniques d’apprentissage automatique pour identifier les sites de phishing en temps réel.

4. Attaques d’applications Web

Ce type de connexion alimente les serveurs vulnérables et les applications mobiles avec des entrées malveillantes pour obtenir des données confidentielles sans être détecté. 20% des entreprises rapportent quotidiennement attaché à leurs services applicatifs.

Pour vous protéger contre les attaques d’applications sur l’internet, il faut:

• Utiliser des techniques de validation d’entrée et d’isolation

• Implémenter des pare-feu d’applications Web pour des mesures préventives et défensives

• Pour les API d’applications Web, implémenter et maintenir un inventaire des API et validez-les via les équipes de développement et opérationnelles

• Restreindre l’accès au trafic entrant pour les services requis uniquement. 

5. SPAM

Envoi de messages non sollicités en masse. Ceci est considéré comme un danger de cybersécurité lorsqu’il est utilisé pour distribuer ou activer d’autres menaces. 66% des cybermenaces liées au COVID-19 provenaient de spams.

Pour vous protéger contre les attaques SPAM, il faut:

• Mettre en œuvre un filtrage de contenu pour localiser les pièces jointes indésirables, les e-mails contenant du contenu malveillant, le spam et le trafic réseau indésirable.

• Mettre à jour régulièrement le matériel, le micrologiciel, le système d’exploitation et tous les pilotes ou logiciels.

• Utilisel’authentification multifacteur pour accéder aux comptes de messagerie.

• Éviter les transferts d’argent vers des comptes bancaires non vérifiés.  

6. Déni de service distribué (DDoS) 

Les attaques DDoS se produisent lorsque les utilisateurs d’un système ou d’un service ne sont pas en mesure d’accéder aux informations, services ou autres ressources pertinents. Ceci est accompli en épuisant le service ou en surchargeant le composant de l’infrastructure réseau. 

Entre avril et mai 2020, 929 000 attaques DDoS ont été enregistrées. Cependant, la durée moyenne des attaques a diminué de 51% pendant le confinement durant la pandémie. 

Pour vous protéger contre les attaques DDos, il faut:

• Comprendre vos services et ressources critiques et prioriser la défense là où ceux-ci peuvent être surchargés.

• Envisager un service de protection DDoS ou un fournisseur de services gérés DDoS

• S’assurer de tester et de réévaluer les technologies et fournisseurs de défense.

7. Vol d’identité

Le vol d’identité ou la fraude d’identité est l’utilisation illicite des informations personnelles identifiables d’une victime par un imposteur pour usurper l’identité de cette personne et obtenir un avantage financier et autres bénéfices.

Selon un rapport annuel sur la sécurité, au moins 900 cas internationaux de vol d’identité ou de crimes liés à l’identité ont été détectés en 2019, y compris l’exposition de près de 106 millions d’informations personnelles de clients de banques américaines et canadiennes suite à l’incident de violation de données de Capital One en mars 2019. .

Pour vous protéger contre les attaques de vol d’identité, il faut:

• Utiliser des règles basées sur la fréquence d’achat pour atténuer la fraude d’identité, en particulier pour les transactions par carte de paiement. Les données historiques sur les transactions valides peuvent fournir des informations suffisantes.

• Authentifier tout expéditeur d’une demande de transfert d’argent par téléphone ou en personne.

• Utiliser la méthode d’authentification par connexion unique (SSO), lorsqu’elle est disponible, qui permet à un utilisateur d’accéder à plusieurs applications avec le même jeu d’informations d’identification numériques.

• Utiliser l’authentification multifacteur comme mesure de sécurité pour éviter le piratage ou la perte de mot de passe 

8. Violation de données 

Une violation de données est un type d’incident de cybersécurité dans lequel des informations sont accessibles sans la bonne autorisation, généralement avec une intention malveillante, conduisant à la perte ou à l’utilisation abusive de ces informations. 

Dans de nombreux cas, les entreprises ou organisations n’ont pas connaissance d’une violation de données dans leur environnement en raison de la sophistication de l’attaque. D’après des recherches, il faut environ 280 jours pour identifier une violation de données dans une organisation. 

Pour vous protéger contre les attaques de violation de données, il faut:

• Envisaged’investir dans des outils de sécurité des données hybrides qui se concentrent sur le fonctionnement dans un modèle de responsabilité partagée pour les environnements cloud.

• Développer et maintenir un plan de sensibilisation à la cybersécurité. Fournir des scénarios de formation et de simulation pour identifier les attaques de phishing.

• Identifier et classer les données sensibles / personnelles et appliquer des mesures pour crypter ces données en transit et au repos.

9. Menace interne 

Une menace interne est une action qui peut entraîner un incident, effectuée par une personne ou un groupe de personnes affiliées ou travaillant pour la victime potentielle. Un modèle de menace interne bien connu se produit lorsque des tiers collaborent avec des acteurs internes pour obtenir un accès non approuvé.

Selon une récente enquête Egress, 78% pensent que les employés ont mis des données en danger accidentellement au cours des 12 derniers mois et 75% pensent que les employés ont mis les données en danger intentionnellement. 

Pour vous protéger contre les attaques d’initiés, il faut: 

• Déployer une technologie d’inspection approfondie pour la détection des anomalies qui offrent une plate-forme fiable pour surveiller le flux d’information.

• Introduire un plan de contre-mesures contre les menaces internes dans la stratégie et les politiques de sécurité globales.

• Élaborer une politique de sécurité sur les menaces internes, basée sur la sensibilisation des utilisateurs, qui est l’un des contrôles les plus efficaces pour ce type de cybermenace. 

10. Botnets 

Un botnet est un réseau d’appareils connectés infectés par un bot malware. Ces appareils sont généralement utilisés par des acteurs malveillants pour mener des attaques par déni de service distribué (DDoS). 

Pour vous protéger contre les attaques de botnet, il faut:

• Déployer des protocoles pour bloquer les connexions aux adresses IP liées à l’activité botnet

• Restreindre ou bloqueles extraction de crypto-monnaie

• Déployer des fonctionnalités permettant de vérifier l’origine du trafic (par exemple, reCAPTCHA). ***

L’auteur:

Fabio Carvalho est spécialiste du marketing numérique chez CCV Suisse. M. Carvalho est un ancien footballeur professionnel au FC Lausanne-Sport. Il a étudié la politique, le marketing et la communication aux universités de Lausanne et à la London School of Business and Finance. Il parle allemand, français, anglais, espagnol et portugais.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *