Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Phisphing : Les PME ne mordent plus à l'hameçon?
Posté par JulieM le 23/1/2017 14:30:00 Articles du même auteur

Selon une récente étude, 86 % des répondants estiment que leurs systèmes de cybersécurité ne sont pas adaptés pas aux besoins de leur entreprise. En outre, le dernier rapport publié par PwC, The Global State of Information Security® Survey 2017, met notamment en avant que 38 % des personnes interrogées ont été victimes d’attaques de phishing, faisant de ces dernières la cause principale des incidents de sécurité. 

Pas une semaine ne passe sans qu’un piratage ne fasse la une de l’actualité. Les cybercriminels s’appuient sur des malwares de plus en plus sophistiqués pour perpétrer leurs attaques, plutôt que de se contenter de l’existant en ciblant les ressources et outils d’administration à disposition. Avec une attaque toutes les 40 secondes, le ransomware est devenu un véritable gagne-pain pour les pirates informatiques.

C’est pourquoi la mise en place d’une sécurité adaptée est plus nécessaire que jamais.

Jean-Christophe Vitu, Director Presales and Professional Services France, chez CyberArk explique que le phishing n’est que la partie visible de l’iceberg et reste finalement un problème plus facilement solvable pour les entreprises qu’il n’y paraît :

« Paradoxalement, le phishing n’est pas dangereux, mais son utilisation stratégique en fait la première étape permettant à un cybercriminel d’initier une série d’opérations malveillantes au sein du réseau. 

Ce dernier envoie un email, en se faisant passer pour un organisme ou un contact proche du destinataire, qui contient généralement une pièce-jointe vérolée et programmée pour s’installer dès son ouverture sur le terminal utilisé.

Or, à l’issue de cette installation, aucune donnée n’a encore été volée, aucun système informatique n’a encore été compromis. Il s’agit simplement d’une porte d’entrée sur l’appareil concerné vers le réseau ; le phishing est le point de démarrage d’une attaque par ransomware par exemple. C’est ce caractère presque inoffensif qui le rend pourtant plus menaçant.

Souvent, il est seulement recommandé de tenir les hackers aussi loin que possible du réseau, ce qui en pratique est plus facile à dire qu’à faire. C’est pourquoi les organisations doivent immanquablement partir du principe que la faille de sécurité a déjà eu lieu ou qu’elles seront victimes d’une attaque.

En effet, un cybercriminel peut accéder au réseau et y demeurer un temps significatif sans être détecté, ni porter atteinte aux données. Pour agir, il a besoin d’accéder aux identifiants de connexion et de pouvoir se déplacer latéralement, ce qui nécessite quelques étapes supplémentaires.

Tout d’abord, afin de disposer de l’ensemble des emails d’un utilisateur, un hacker doit voler les identifiants liés à la boîte mail de ce dernier. Il installe et exécute ensuite des applications malveillantes pour lancer une attaque ransomware.

Enfin, pour accéder au serveur contenant des informations clefs, il doit pouvoir se déplacer latéralement sur le réseau et mettre la main sur les identifiants des comptes à privilèges permettant l’accès au serveur visé.

Le phishing, bien que négligeable aux premiers abords, est finalement la plus importante menace à laquelle les entreprises font face actuellement. Et ce jusqu’à ce que les organisations adoptent les bonnes pratiques de sécurité pour contrer la progression d’un cybercriminel une fois l’étape de phishing réussie.

Toutefois, même s’il est facile de les affronter grâce aux solutions de sécurité disponibles, les organisations doivent constamment revoir leurs stratégies de sécurité. L’évaluation régulière des capacités de leurs outils actuels pour contenir une faille de sécurité et contrer une chaîne d’attaques reste indispensable.

Grâce à la combinaison de ces bonnes pratiques avec la sensibilisation, ainsi qu’avec la surveillance étroite et la protection des comptes à privilèges – clefs du royaume tant convoitées par les hackers – les organisations ne devraient plus mordre à l’hameçon. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité