20 avril 2022  —  Dave Kostos

Cyberattaques courantes et tactiques sous-jacentes

Acronis
Acronis Cyber Protect
anciennement Acronis Cyber Backup

Toutes les entreprises, quels que soient leur taille et le secteur dans lequel elles évoluent, peuvent être la cible de cyberattaques. Nombreuses sont celles qui s'efforcent par tous les moyens de s'en protéger et qui, au fil des ans, ont trouvé des techniques éprouvées pour les neutraliser et en minimiser l'impact.

Malheureusement, les entreprises ne sont pas les seules à se familiariser avec les subtilités des cyberattaques. Les cybercriminels consacrent eux aussi beaucoup de temps, d'énergie et de ressources à renforcer leur expertise. Ils peaufinent leurs tactiques afin d'augmenter la probabilité de réussite de leurs attaques.

Comprendre les cyberattaques courantes et les tactiques sous-jacentes est essentiel pour les entreprises modernes. Cela leur permet d'élaborer une stratégie en conséquence, mais surtout, d'optimiser leur niveau de sécurité.

Passons maintenant en revue trois des types de cyberattaques les plus courants et les tactiques associées.

1. Ransomwares

Les ransomwares sont des logiciels malveillants qui empêchent les utilisateurs d'accéder à leurs fichiers, systèmes ou réseaux. Ils figurent en tête de liste des cybermenaces les plus prolifiques au second semestre 2021 ciblant les grandes entreprises et les PME. Cette popularité est due en grande partie aux millions de dollars de rançons extorqués par les cybercriminels à leurs victimes.

Voici les plus lourdes cyber rançons versées à ce jour :

·           CWT Global (4,5 millions $)

·           Colonial Pipeline (4,4 millions $)

·           Brenntag (4,4 millions $)

·           Travelex (2,3 millions $)

·           Université de Californie à San Francisco (1,14 million $)

Le FBI recommande aux victimes de ne pas payer les rançons, car elles n'ont aucune garantie de récupérer ensuite leurs données. Cela n'empêche en rien les cybercriminels de lancer continuellement de nouvelles attaques de ransomwares.

2. Phishing

Les e-mails de phishing constituent sans doute la technique d'attaque la plus utilisée pour propager des ransomwares. Les cybercriminels utilisent ce type d'attaque au quotidien et ont ciblé Facebook, Google et d'autres marques de renommée internationale. Aucun signe de ralentissement de la fréquence des attaques de phishing n'a encore été observé.

Un e-mail de phishing classique peut sembler inoffensif à première vue. La ligne d'objet porte sur un sujet intéressant qui incite à ouvrir l'e-mail. Une fois que le destinataire ouvre l'e-mail et clique sur la pièce jointe, le logiciel malveillant infecte le terminal de la victime.

Il suffit d'un simple e-mail de phishing pour perturber toute l'activité d'une entreprise. Par exemple, si un collaborateur ouvre un e-mail de phishing sur son terminal d'entreprise et télécharge la pièce jointe malveillante, le ransomware est chargé sur son terminal. Le cyberpirate peut alors infecter tous les terminaux et systèmes en lien avec la victime. Il peut même verrouiller tous les systèmes de l'entreprise jusqu'au paiement d'une rançon.

On n'est jamais à court d'escroqueries de phishing ! Voici certaines des attaques de phishing les plus dévastatrices et les plus célèbres :

1. FACC

Un collaborateur de FACC, fabricant autrichien de pièces pour l'aérospatiale, a reçu un e-mail semblant provenir de son CEO, dans lequel l'expéditeur lui demandait de transférer près de 48 millions de dollars sur un compte bancaire dans le cadre d'un nouveau projet. Le collaborateur a effectué l'opération alors que le compte bancaire appartenait à un cybercriminel.

2. Banque Crelan

Un cybercriminel est parvenu à usurper le compte de messagerie du CEO de la banque belge Crelan et a envoyé un e-mail à l'un de ses collaborateurs en lui demandant de transférer des fonds sur un compte lui appartenant. La banque Crelan a ainsi perdu 86 millions de dollars.

3. Sony Pictures

Plusieurs cadres de Sony ont reçu des e-mails de phishing apparemment envoyés par Apple et dont l'objet était une vérification d'identifiants. En accédant à cette demande, les cadres ont permis aux cyberpirates de recueillir leurs identifiants de connexion, ce qui a entraîné des pertes de plus de 100 millions de dollars.

Acronis n'est pas à l'abri des e-mails de phishing. L'un de nos cadres de direction a déjà reçu un e-mail de phishing envoyé par le support Acronis. Le cadre destinataire de l'e-mail traite chaque jour des factures, ce que semblait savoir le cybercriminel avant d'envoyer son message, comme en témoigne son contenu.

L'e-mail contenait également plusieurs liens malveillants. Notre cadre n'a eu aucun mal à s'apercevoir que l'e-mail et les liens qu'il contenait étaient dangereux, mais quelqu'un de moins expérimenté en matière de cybersécurité aurait pu tomber dans le piège, faute d'avoir vérifié l'adresse e-mail de l'expéditeur qui n'apparaissait pas par défaut.

Pour repérer un e-mail de phishing, il faut être attentif à tout ce qui sort de l'ordinaire, comme les URL raccourcies. Autre indicateur : dans un e-mail de phishing, si vous placez le curseur de la souris sur une URL, l'adresse ne s'affiche pas.

De nombreuses entreprises utilisent des filtres Web pour empêcher les e-mails de phishing d'atteindre leurs collaborateurs. Quoi qu'il en soit, les cybercriminels les plus expérimentés façonnent leurs e-mails de phishing pour qu'ils passent sous le radar des filtres antispam. Vous pouvez cependant bloquer net les attaques de phishing en apprenant à vos collaborateurs à en identifier les signes.

3. Malwares

Les malwares, ou logiciels malveillants, sont utilisés pour endommager un système ou voler des données dans un but lucratif ou dans le cadre d'attaques commanditées par des États. Il en existe plusieurs types :

·           Adwares

·           Ransomwares

·           Spywares

·           Vers

·           Chevaux de Troie

Des entreprises du monde entier ont été victimes d'attaques par les malwares suivants :

·           CovidLock

·           LockerGoga

·           WannaCry

·           Petya

·           CryptoLocker

Les pièces jointes à un e-mail et les liens y figurant représentent les deux vecteurs d'attaque de malware les plus courants. Un cybercriminel peut, par exemple, envoyer un e-mail contenant une pièce jointe ou un lien malveillant semblant provenir d'une source légitime à un collaborateur d'une entreprise. Si le destinataire télécharge la pièce jointe ou clique sur le lien, le malware est chargé sur son système et peut ensuite se propager à tous les systèmes en lien avec la victime.

Les cybercriminels peuvent également utiliser des malwares sans fichier. Dans ce cas, un code malveillant est injecté dans un langage de script natif ou dans PowerShell ou un programme similaire. Un malware sans fichier peut également exploiter un serveur Web public et utiliser un shell Web pour se déplacer latéralement dans l'environnement de l'utilisateur.

Aujourd'hui, tout le monde connaît les malwares et les dommages qu'ils peuvent provoquer. De notre côté, nous savons comment gérer les malwares, comme en témoigne le travail accompli avec HomeBuys.

HomeBuys est une enseigne de hard discount dont le slogan est : « The Best for Less » (Les meilleurs produits à prix réduit). Ce détaillant gère plus de 1,5 To de données historiques. Pour protéger ces données, HomeBuys s'est tourné vers Acronis Cyber Protect.

Acronis Cyber Protect « offre une valeur ajoutée exceptionnelle et est extrêmement utile », s'est réjoui un administrateur réseau travaillant pour HomeBuys. Sa console unique centralise la gestion des correctifs, les évaluations des vulnérabilités, la sauvegarde, la restauration et la protection antimalware. Acronis Cyber Protect est très facile à configurer, à installer et à utiliser.

Comment combattre les cyberattaques courantes et les tactiques sous-jacentes

Il n'existe pas de solution miracle contre les cyberattaques et les tactiques associées. Voici cependant quelques recommandations qui vous aideront à vous protéger des cybermenaces actuelles et émergentes :

·           Méfiez-vous des pièces jointes et des liens Web dans les e-mails suspects. Ne téléchargez aucune pièce jointe et ne cliquez sur aucun lien provenant d'expéditeurs inconnus.

·           Sauvegardez fréquemment vos données. Mettez en place un système permettant de restaurer rapidement et facilement vos données à tout moment.

·           Mettez régulièrement à jour vos logiciels. Installez les correctifs et mises à jour dès leur publication.

·           Utilisez l'authentification à deux facteurs. Exigez plusieurs méthodes d'authentification pour accéder aux terminaux, réseaux et systèmes.

·           Proposez des formations de sensibilisation à la cybersécurité. Vous permettrez ainsi à vos collaborateurs de se tenir informés des nouvelles cybermenaces et des moyens de s'en protéger.

Enfin, si vous êtes prêt à intégrer la cyberprotection à l'ensemble de vos opérations métier, Acronis Cyber Protect est la solution qu'il vous faut. Notre solution de cyberprotection allie cybersécurité, protection des données et gestion. Acronis Cyber Protect permet de protéger vos terminaux, systèmes et données. Vous éviterez ainsi les interruptions d'activité, les pertes de données et les violations de sécurité.

Consultez notre fiche solution pour en savoir plus sur Acronis Cyber Protect. Si vous souhaitez tester Acronis Cyber Protect par vous-même, inscrivez-vous pour bénéficier d'une évaluation gratuite de 30 jours.

Plus de contenu Acronis