Accéder au contenu principal

Les 10 principales menaces pour la sécurité des entreprises en 2014


L'éditeur Check Point donne ses prévisions quant aux attaques et failles informatiques les plus susceptibles de frapper les entreprises en 2014. De l'ingénierie sociale aux objets connectés : petit tour d'horizon des dix principales menaces.

Les années se suivent et se ressemblent un peu. Gabi Reish, vice-président produit de Check Point, présente ses prédictions pour 2014. Parmi les dix menaces qu’il met en avant pour la sécurité des entreprises, trois étaient déjà présentes l’année dernière : l’ingénierie sociale, les menaces internes et le BYOD (Bring your own device). Bref, les bonnes vieilles méthodes sont toujours à la mode, et l’humain reste un maillon faible dans la sécurité.

1. L’ingénierie sociale

L’ingénierie sociale est la principale technique employée pour attaquer les entreprises avec des malware ou du phishing. Cette technique consiste, par exemple, à envoyer des emails à des salariés en se faisant passer pour leur banque ou quelqu’un de leur connaissance. Nous avons beau en avoir tous reçu et avoir appris à nous en méfier, il suffit d’un moment d’inattention pour se faire prendre. Des entreprises ont récemment été rançonné à cause d’un malware appelé CryptoLocker. Ce dernier encrypte les données des entreprises qu’il a réussi à pénétrer et exige le paiement d’une rançon en Bitcoin pour les décrypter… Mieux vaut être à jour dans ses back-up si on ne veut pas payer.

2. Les menaces internes

Avec le scandale de la NSA et Edward Snowden, ce type de risque a tenu la vedette en 2013. Après avoir déjà vécu son heure de gloire en 2010 avec Wikileaks et Bradley Manning. D’où viendra la fuite la prochaine fois ?

3. Les campagnes de malware ciblées

Certains malware sont configurés pour attaquer plus particulièrement certaines organisations. Fin 2012, Eurograbber s’est ainsi attaqué à plusieurs dizaines de banques. Il a réussi à piraté le système d’authentification par Smartphone de certains utilisateurs qui effectuaient des virements validés par un code reçu par SMS. 50 millions de dollars ont ainsi été volé. Gabi Reish assure que nous devons nous attendre à des campagnes de ce type de plus en plus perfectionnées pour voler de l’argent ou des données liées à la propriété intellectuelle de l’entreprise.

4. Les Botnets

Déjà bien implanté en entreprise, les Botnet n’ont pas de raison d’en partir…Selon le dernier rapport de sécurité de Check Point, plus de 60% des entreprises étudiées étaient infectées.

5. Le BYOD

L’un des grands buzz word du moment est une source d’inquiétudes pour les DSI : le BYOD (Bring your own device). Presque les trois quart des entreprises interrogées par Check Point ont admis avoir eu un incident de sécurité lié à la mobilité l’année précédente. Dans 16% des cas l’incident a coûté plus de 400 000 euros et dans 42% plus de 80 000 euros… Difficile de ne pas se préoccuper de la sécurité des appareils personnels de ses salariés lorsqu’ils les utilisent sur leur lieu de travail.

6. Les attaques contre des intérêts et des infrastructures étatiques

Que les cibles soient militaires, gouvernementales ou commerciales, les attaques contre les Etats ne manquent pas sur la planète. Parmi les plus connus, Stuxnet ou Flame ont beaucoup fait parler d’eux. Sans doute, développé par les Etats-Unis ou Israël, ils ciblent des pays comme l’Iran.

7. Les guerres contre les sites web

Les attaques DDoS (distributed denial-of-service ou attaque distribuée par déni de service) sont de plus en plus fréquentes. Après les institutions financières, les organismes publics devraient être de plus en plus touchés. Comme ce fut le cas récemment du site lié à la réforme de la santé d’Obama (Obamacare).

8. Le vol de données client

Les données clients se volent souvent par millions…Comme ce fut le cas pour Sony en 2010 ou plus récemment pour Adobe. Tout le monde est concerné et ce type de fuite coûte cher à l’entreprise financièrement mais aussi en terme d’image.

9. Le piratage des médias sociaux

Les comptes Twitter des sociétés sont régulièrement piratés. Les pirates diffusant alors des messages erronés au nom de l’entreprise propriétaire du compte. Cette année ce fut le cas du fil de l’Associated press, mais aussi de celui de Burger King. Le déficit en termes d’image est assuré et des répercussions sur le cours de la bourse sont toujours à craindre. A l’avenir, Gabi Reish pense que les comptes des réseaux sociaux professionnels comme Linkedin, ou Viadéo en France, seront aussi la cible de pirate pour lancer notamment des attaques de phishing contre d'autres utilisateurs.

10. Les attaques contre les maisons intelligentes

Internet des objets, télévision connectée,… Selon Gabi Reish, les objets de notre quotidien sont de plus en plus accessibles et vulnérables. Quiconque arrivera à s’y introduire pourra récupérer des tas de données personnelles sur nos modes de vie. Même chez nous, notre vie privée risque de devenir public.
source : http://pro.01net.com/editorial/609470/les-10-principales-menaces-pour-la-securite-des-entreprises-en-2014/?utm_content=buffer2dd18&utm_source=buffer&utm_medium=twitter&utm_campaign=Buffer

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...

Smartphones et tablettes : un gros manque de protection !

D'après Symantec, les internautes français sont davantage touchés par la cyber-criminalité sur mobile que leurs homologues européens, et rares sont ceux qui se protègent vraiment Les chiffres du "Norton Report 2013" montrent, en effet, un important besoin d'information et d'éducation des particuliers, mais aussi des entreprises sur les vulnérabilités des terminaux mobiles. 41 % des français utilisant des smartphones ont pourtant déjà été victimes d'actes de cybercriminalité au cours de l'année écoulée contre seulement 29 % en Europe et 38 % dans le monde. " Ce fort impact de la cybercriminalité sur mobile est à mettre en parallèle avec le fait que 60 % des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles " note Symantec. Il faut dire aussi qu'en France, 29 % des adultes utilisent leur terminal personnel à la fois pour travailler et pour jouer, contre 38 % e...