cyberattaques

Les 7 tendances actuelles en matière d’attaque informatique et de cyberdéfense

Avec l’évolution de la technologie, les techniques utilisées par les hackers se sont diversifiées au cours de ces dernières années, ce qui nous amène à donner une importance particulière à la cyberdéfense. Aujourd’hui, leurs cibles sont de plus en plus élargies, car elles englobent à la fois les entreprises et les particuliers. Voici un aperçu des différents types de cyberattaques privilégiés par les pirates en ligne.

cyberattaques1.     Les réseaux sociaux

Les attaquants informatiques prennent bien conscience que des centaines de millions d’individus utilisent quotidiennement un ou plusieurs réseaux sociaux. De plus, le temps passé sur ces derniers ne cesse d’augmenter, car pour une heure de navigation internet, les internautes consacrent 20 minutes pour Facebook, Twitter ou Messenger. Ce n’est donc pas du hasard si les hackers se servent activement de ces plateformes pour berner les utilisateurs assidus. L’infection se fait le plus souvent dès l’ouverture d’une pièce jointe (photo, vidéo, etc.) envoyée par un ami.

2.     Le ransomware sur mobile

Aujourd’hui, les internautes sont de plus en plus habitués à naviguer sur Internet via leurs mobiles plutôt que sur PC. Ainsi, l’usage d’applications spécifiques est devenu très courant. En 2016, Google Play Store a été exploité à maintes reprises par des hackers malintentionnés pour diffuser des malwares dangereux. Plus de 2 millions d’appareils ont également subi le même type de contamination, à cause de FalseGuide, une application qui se fait passer pour une guide de jeux populaires. Des pirates ont réussi à infiltrer bon nombre de réseaux privés.

3.     Le piratage d’ « État »

L’année 2016 a été marquée par la multiplication du cyberespionnage d’État, notamment en période électorale. C’est le cas lors des dernières présidentielles américaines. Des hackers russes ont été accusés d’avoir perturbé la campagne du candidat Hillary Clinton. Emmanuel Macron, lui aussi, a vécu la même déstabilisation, à cause d’un piratage massif avec diffusion de documents confidentiels. Les experts indiquent par ailleurs que l’Allemagne pourrait être la prochaine cible avec les élections à venir.

4.     Déstabilisation des systèmes industriels connectés

Le processus industriel actuel est de plus en plus dépendant des réseaux informatiques. Pour cette raison, les sociétés exerçant dans ce secteur sont devenues très vulnérables à tout type de cyberattaque. Aujourd’hui, les hackers sont capables de pirater et de prendre le contrôle d’un robot industriel. Un tel exploit pourrait causer des failles et des dommages considérables pour les grands noms des industries automobiles, pharmaceutiques et autres.

5.     Les objets connectés

D’après les prévisions des experts, environ 30 milliards d’objets seront connectés à Internet en 2022. Ce progrès est appréciable, mais pose toutefois des problèmes. En effet, la majorité de ces objets sont mal sécurisés et les utilisateurs, de leur côté, renouvellent rarement les mots de passe par défaut. Ce qui nécessite une politique de cyberdéfense plus adaptée.

6.     Le harponnage ou spear phishing

L’hameçonnage fait partie des techniques privilégiées des pirates pour détourner l’attention de leurs cibles. Elle consiste à envoyer des mails infectés aux utilisateurs. Si avant, ce type de message comporte généralement des indices suspects comme des fautes d’orthographe ou des caractères étranges, aujourd’hui, il est beaucoup plus perfectionné. Les internautes tombent souvent dans le piège, car le contenu des courriels n’affiche plus aucun signe d’anomalie ou presque.

7.     La ville connectée

Les attaques contre des villes connectées se sont multipliées en 2016 et ont touché plusieurs secteurs. Pour preuve, des pirates ont réussi à infiltrer les réseaux informatiques de l’opérateur de transport de San Francisco. Durant 2 jours, les bornes de paiement ont connu des dysfonctionnements majeurs. Le système de chauffage d’une ville de Finlande a aussi subi le même sort, ce qui a rendu inutilisable pour un temps l’ensemble des équipements associés.

Laisser un commentaire