> Sécurité > Cybermenaces 2019 : le cryptominage va continuer…

Cybermenaces 2019 : le cryptominage va continuer…

Sécurité - Par Sabine Terrey - Publié le 13 décembre 2018
email

Les ransomwares vont continuer à frapper les utilisateurs et les systèmes en 2019. GandCrab et Bitpaymer sont encore en action, mais dans des proportions nettement plus faibles qu’en 2016 ou 2017

Cybermenaces 2019 : le cryptominage va continuer…

À l’heure actuelle et dans un futur proche, arrivent des chevaux de Troie utilisant les ressources informatiques des victimes pour miner des cryptomonnaies pour le compte des attaquants. Retour sur les prédictions de Alexandre Delcayre, Directeur, Systems Engineering, Southern Europe, Russie et Israël chez Palo Alto Networks.

Ces menaces, très répandues, touchent les objets connectés, les navigateurs Web, les infrastructures Cloud ainsi que les ordinateurs traditionnels et les appareils mobiles. Des malwares combinant cryptominage et ransomware sont déjà identifiés, cette tendance se confirme.

 

Les ransomwares ne cherchent pas le volume, mais la valeur

Est attendue une croissance des ransomwares ciblés, qui visent des entreprises auxquelles on demande des rançons bien plus importantes, car l’ensemble de leur infrastructure est verrouillé, les empêchant de fonctionner.

2018 a vu l’apparition de certaines attaques par ransomware très ciblées (attaque d’Atlanta ou de l’hôpital dans l’Indiana). Ils arrivent sous l’apparence d’un vol de données traditionnel, avec des mouvements horizontaux pour trouver de nouveaux hôtes. À la différence que les données ne sont pas exfiltrées comme d’habitude, mais le malware déploie le ransomware sur lesdits hôtes.

À l’heure actuelle et dans un futur proche, arrivent des chevaux de Troie utilisant les ressources informatiques des victimes pour miner des cryptomonnaies pour le compte des attaquants Click To Tweet

L’efficacité du système de restauration

Même si des sauvegardes (et restaurations) existent, le temps nécessaire pour remettre en service la société tout entière peut être plus long que celui requis pour déchiffrer les données avec la clé reçue en échange du paiement. Assurez-vous que le système de restauration le plus efficace est disponible avec une priorité accorder aux systèmes les plus critiques.

Des règles basiques d’hygiène informatique

Ces attaques se font grâce à des identifiants faibles, à des politiques de mot de passe peu adaptées, à l’absence d’authentification multifacteurs, une exposition inutile des systèmes et des services à Internet ou à des vulnérabilités non patchées. Suivre ces règles basiques d’hygiène informatique renforcerait nettement les défenses des sociétés.

Téléchargez gratuitement cette ressource

5 clés de supervision Microsoft Azure

5 clés de supervision Microsoft Azure

Au fur et à mesure que le développement logiciel évolue vers une approche cloud native utilisant des microservices, des conteneurs et une infrastructure cloud définie par logiciel (SDI), le choix d’une bonne plate-forme de surveillance est indispensable pour tirer tous les bénéfices d’une plate-forme Cloud Optimisée. Découvrez les 5 clés essentielles dans ce guide.

Les attaques sur l’authentification par reconnaissance comme les mots de passe sont moins utilisées

En 2018, les mots de passe étaient encore une fois le plus grand fléau. Trop souvent, ils étaient le maillon faible d’une authentification en fonction de ce que vous savez, et non en fonction de ce que vous êtes ou ce que vous avez. Malgré l’utilisation de techniques pour les renforcer, les mots de passe sont encore à la source de nombreuses fuites de données.

Cela pourrait changer en 2019 et plus tard, mais cela poussera les cybercriminels à choisir de nouvelles cibles pour gagner des entrées aux systèmes d’information.
D’autres mécanismes d’authentification, sans connaissance, sont disponibles depuis des années, comme les cartes à puce, ou ont été rendus nettement plus accessibles avec les progrès technologiques faits sur les smartphones, comme la reconnaissance par empreinte digitale ou la reconnaissance faciale. Si cette tendance se poursuit et réduit le besoin pour des mots de passe traditionnels, nous pensons que les cyberattaquants vont changer de cibles pour obtenir les identifiants utilisateurs et continuer ainsi à s’authentifier frauduleusement.

Mettre en place des réseaux « Zero trust »

Assurez-vous d’avoir plusieurs méthodes d’authentification ou vérification d’accès pour avoir une plus grande confiance en l’identité que prétend avoir une personne Click To Tweet

Mettre en place des réseaux « Zero trust » et utiliser des authentifications à multiples facteurs pour les parties du réseau, services ou utilisateurs qui en ont besoin, améliorera la sécurité de votre entreprise en limitant, contrôlant et surveillant les accès tout en contenant les problèmes quand ils se produiront.

 

Le partage d’information continuera après le Brexit

Depuis des années, le partage d’information en matière de cybersécurité s’est accru pour le plus grand bénéfice de tous. Les chercheurs individuels discutent plus que jamais et des plates-formes, comme la Cyber Threat Alliance, se forment entre spécialistes de la sécurité pour mettre en commun leur connaissance et leurs bases de client pour améliorer la sécurité de tous.

Partager toutes les données disponibles

L’Unit 42 a construit des partenariats avec des entreprises du secteur public et privé partout dans le monde, qui incluent dans la zone EMEA, Interpol, l’OTAN, différentes agences de cybersécurité nationales et une liste croissante de CERT. Plusieurs de ces relations se sont nouées dans des nœuds importants du réseau (Amsterdam ou Royaume-Uni), ces réseaux de confiance sont capables de partager des données, et à l’occasion de collaborer contre des cyberadversaires.

En 2019, le Royaume-Uni va quitter l’Union européenne (nous ne parlerons pas du comment ici), il va sans dire qu’un des sujets de discussion fréquents avec les organisations susmentionnées concernent ces relations et notre capacité à partager des informations en matière de sécurité après le Brexit.

L’Unit 42 continuera à partager toutes les données disponibles pour aider les entreprises à se défendre, elles et leurs clients. Bien sûr, les nouvelles réglementations mises en place comme le RGPD ou la directive NIS, imposent certaines contraintes sur les données, particulièrement celles des citoyens européens. Toutefois, tout ce que nous avons fait durant la dernière décennie continuera du mieux que nous pourrons.

Sécurité - Par Sabine Terrey - Publié le 13 décembre 2018