La protection des réseaux et des appareils demeure essentielle

Les experts en sécurité ne cessent d’améliorer la protection contre la cybercriminalité. Mais, de leur côté, les pirates inventent constamment de nouveaux moyens. Bref, c’est le jeu du chat et de la souris. Les menaces sont de plus en plus perfectionnées et les dégâts qu’elles occasionnent de plus en plus graves. Pire encore : on prévoit une nouvelle année record pour les infractions de réseau et les risques pour la sécurité des données. Il est donc indispensable que les entreprises soient informées des cybermenaces les plus récentes et en tiennent compte dans les mesures qu’elles prennent pour se protéger.

Il n’est pas facile de prédire l’apparition de nouvelles menaces. Il existe pourtant quelques tendances qui ne manqueront pas de se développer. Nous en avons épinglé quelques-unes, qui vous sont peut-être moins familières.

Exploit Kits

Les exploit kits sont des logiciels qui se déploient rapidement et exploitent les failles des navigateurs web pour contaminer les PC de victimes innocentes lorsque celles-ci vont surfer sur le Web sans se douter du danger. Pour l’instant, c’est l’exploit kit Fallout, relativement récent, qui sévit en Belgique. Les internautes sont abusés par des campagnes publicitaires malicieuses, c’est-à-dire de fausses  publicités avertissant un utilisateur que son PC est soi-disant infecté par un maliciel. Faites donc très attention de ne pas cliquer sur ce genre de pub ! Tenez également à jour votre navigateur et ses plugins, qui offrent déjà une bonne protection contre de nombreuses vulnérabilités par lesquelles peuvent s’infiltrer les exploit kits.

Attaques Drive-by-download

Une autre manière toute simple d’éviter les virus informatiques consiste à ne pas télécharger  de fichiers provenant de sources inconnues. Cette précaution semble élémentaire et pourtant, aujourd’hui, le danger est bien réel. Un drive-by-download est une forme d’attaque impliquant le téléchargement d’un code pernicieux à partir d’un site internet via un navigateur, une app ou un système d’exploitation intégré sans aucune intervention de l’utilisateur. Ces URL sont conçus de manière à présenter l’apparence et à se comporter comme un site web normal. Mais en réalité, ce sont de véritables nids où fourmillent toutes sortes de codes malveillants en espérant qu’un d’entre eux parviendra à franchir la barrière de sécurité de votre ordinateur. Tenir son navigateur à jour est l’une des meilleures façons d’identifier ce genre de sites dangereux.

Menaces APT

Les APT (Advanced Persistent Threats) sont une forme de cyberattaques où un code d’attaque non autorisé pénètre dans un système de réseau innocent et y demeure tapi durant une assez longue période. Au lieu d’endommager les systèmes eux-mêmes, les APT restent parfaitement silencieux et dérobent des informations financières et autres données critiques relatives à la sécurité. Les APT utilisent plusieurs techniques – dont des maliciels, des exploit kits et d’autres méthodes sophistiquées – pour réussir à pénétrer un réseau.

Plusieurs indices importants permettent aux gestionnaires de systèmes de reconnaître des APT et de prendre les mesures nécessaires – par exemple recherche des modèles non utilisés dans l’activité du réseau ou nombreuses tentatives d’accès aux données en dehors du périmètre considéré comme normal pour l’activité de l’entreprise.

2019-02-14T10:11:03+00:00

Désirez-vous être tenu au courant ?

Inscrivez-vous ci-dessous