On a besoin d’améliorer notre dispositif de sécurisation informatique.

Cybersecurité : des pirates de plus en plus agiles

On a besoin d’améliorer notre dispositif de sécurisation informatique. La raison ? Les hackers ont trouvé de nouvelles méthodes pour contourner nos radars. C’est un constat émis récemment par CheckPoint dans un récent rapport.

 Les nouvelles technologies de protection ne garantissent plus une meilleure sécurité pour un système informatique.

Une porte grande ouverte pour les pirates à cause du BYOD

Les nouvelles technologies de protection ne garantissent plus une meilleure sécurité pour un système informatique. Les hackers s’y sont en effet adaptés au cours de l’année 2014 et savent déjà comment en contourner quelques-unes. En plus de cela, Checkpoint a également évoqué, dans son rapport, la vulnérabilité des produits open source, l’augmentation des attaques par déni de service distribué et la sécurité des appareils et des applications mobiles.

Le dernier point est l’un des plus sensibles du rapport, dans une époque où le BYOD devient une tendance. Pourtant, l’application de ce concept en entreprise constitue, selon la société israélienne de sécurité, une porte ouverte à la cybercriminalité. Plusieurs services en sont notamment responsables, allant du stockage au partage des fichiers, en passant par les solutions d’accès à distance. L’apparition des nouveaux dispositifs connectés comme les smartwatchs ne fait qu’aggraver les problèmes. Un sujet auquel doivent se pencher les entreprises.

 Les chiffres de 2014 dévoilés par CheckPoint ont permis de mesurer l’attrait des terminaux mobiles pour les pirates.

L’erreur humaine de plus en plus exploitée

Les chiffres de 2014 dévoilés par CheckPoint ont permis de mesurer l’attrait des terminaux mobiles pour les pirates. Les cas de piratages enregistrés côté clients représentaient en effet 60% des incidents, contre 40% côté serveur. C’est tout à fait donc l’inverse de l’année 2013. Ces chiffres expliquent une préférence des hackers pour l’exploitation de l’erreur humaine. Logique quand on connaît que 25% de postes clients n’ont pas de signatures de virus à jour. Pire encore, seulement 17% sont protégés par un virus. Par ailleurs, les utilisateurs n’effectuent pas toujours une mise à jour de leur système d’exploitation et de leurs logiciels.

L’année 2014 a été marquée par une forte utilisation d’une technique permettant de passer sous les radars : la modification légère du code des logiciels malveillants par les pirates. Il y a eu ainsi 142 millions de malwares inconnus, contre 83 millions en 2013, d’après un rapport d’Av-Test.

 Les méthodes classiques restent encore très utilisées, en ne citant que les campagnes de phishing, toutefois avec quelques améliorations.

Quelles sont les motivations ?

Si une partie des incidents de 2014 était liée au seul besoin de perturber, l’aspect financier reste toujours actuellement la motivation première des pirates. La multiplication des attaques contre les systèmes de paiement et d’encaissement en point de vente physique ces derniers temps en est la preuve.

Les méthodes classiques restent encore très utilisées, en ne citant que les campagnes de phishing, toutefois avec quelques améliorations. Elles permettent en effet aux hackers d’avoir accès à des données facilement monnayables. Les données bancaires restent les plus visées selon le récent rapport de CheckPoint, suivies par les données financières, les fichiers protégés par mot de passe et les e-mails confidentiels.

Face à ce fléau donc, les entreprises doivent doubler leur vigilance en faisant appel à des prestataires en sécurité et en formant régulièrement leur personnel sur la lutte contre la cybercriminalité.

2 comments

  1. En effet, personne n’est à l’abri des hackers et des pirates, ils utilisent des méthodes plus évoluées et plus intelligentes à chaque fois. Il faut être plus prudent.

Commentaires clos.