LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRATÉGIES DE PRÉVENTION EN 2021

Posté le décembre 28, 2020 à 15:59

LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRATÉGIES DE PRÉVENTION EN 2021

Les cybercriminels mettent au point des moyens de lancer des attaques tous les jours, comme les attaques contre les IdO, les attaques de ransomware, le cryptohijacking, ainsi que les attaques par hameçonnage.

Une étude récente sur les failles de sécurité de cette année montre que 81 grandes entreprises de 81 pays différents ont été confrontées à des failles de sécurité en 2020.

Le rapport a également révélé que 80 % des entreprises ont été témoins d’une augmentation des cyber-attaques cette ann ée, COVID-19 étant responsable d’une hausse de 230 % du nombre de cyber-attaques contre les banques.

La plupart de ces attaques sont menées par le biais de compromissions de systèmes et d’attaques de logiciels malveillants sur les serveurs et les réseaux informatiques.

Avec la multiplication des attaques de logiciels malveillants sur les systèmes informatiques et les serveurs en 2020, les gens voudront peut-être savoir lesquelles étaient les plus fréquentes. C’est exactement la raison pour laquelle nous sommes ici. Nous allons nous pencher sur les dix principales cyberattaques en 2020 et sur les moyens de s’en protéger à l’approche de 2021.

Mais tout d’abord, faisons un rapide tour d’horizon de la signification d’une cyberattaque par logiciel malveillant.

Qu’est-ce qu’une attaque de logiciel malveillant ?

Dans le cybermonde, une attaque de logiciel malveillant est lorsqu’une personne ou un groupe installe un logiciel malveillant sur l’ordinateur d’une autre personne ou d’une organisation à son insu. L’idée est de compromettre le serveur et d’accéder au réseau ou au système de la victime.

La plupart des attaques de logiciels malveillants sont principalement motivées par le gain financier. Il existe différents types de logiciels malveillants, notamment les chevaux de Troie, les logiciels de rançon ou ransomware, les logiciels espions ou spyware, ainsi que les virus.

Les kits d’exploits pour les attaques

Les cybercriminels utilisent des kits d’exploits (ou scanneurs de failles) pour rechercher les vulnérabilités des logiciels sur les appareils mobiles ou les ordinateurs de leurs cibles. Les scanneurs de failles comportent un code préécrit utilisé pour la recherche sur le système de la victime.

Une fois que les kits détectent une vulnérabilité, les attaquants peuvent implanter des logiciels malveillants dans le système via la vulnérabilité. De nombreux hackers utilisent ce type de logiciels malveillants, d’où l’importance d’obtenir des mises à jour régulières des logiciels pour éviter de donner aux hackers la possibilité de compromettre vos systèmes.

Les 10 principales attaques de logiciels malveillants en 2020

Voici la liste des dix principales attaques de logiciels malveillants survenues en 2020, qui ont eu une énorme conséquence sur l’organisation concernée.

Piratage de Telegram

Une faille critique dans Telegram permet aux hackers de répandre des logiciels malveillants de cryptojacking.

Les hackers ont compromis les données de messagerie électronique de Telegram et le messager de certaines des plus grandes entreprises du secteur de la cryptoconférence. Selon les rapports de l’époque, les hackers ont utilisé le système de signalisation 7 (SS7), utilisé pour connecter les réseaux mobiles à travers le monde.

Les experts en cybersécurité ont indiqué que les hackers cherchaient à obtenir du serveur des données de connexion pour l’authentification à double facteur (2FA).

Ils ont détourné le centre de services de messages courts (SMSC) du réseau pour envoyer des demandes de mises à jour de localisation à plus de 20 victimes ciblées de haut niveau.

L’attaque a été menée par les attaquants pour obtenir de la cryptomonnaie. C’est une attaque très courante dans le domaine de cryptomonnaie, mais les victimes ne savent toujours pas comment protéger leurs systèmes contre de telles attaques.

Mais il semble que la communauté de la cryptomonnaie dispose de meilleures méthodes d’authentification que l’utilisation de la 2FA basée sur les appels ou les SMS, avec la technologie de la chaîne de blocage en jeu.

Les experts en cybersécurité pensent que les protocoles tels que SS7 ne devraient pas être utilisés par les experts en télécommunications car ils ne disposent pas de la norme de sécurité adéquate pour se protéger contre une attaque sophistiquée à l’heure actuelle.

Attaque de ransomware contre Software AG

Software AG, septième fournisseur de logiciels en Europe et deuxième en Allemagne, a subi l’une des plus importantes attaques de ransomware en 2020. Elle s’est produite il y a seulement deux mois. ZNET a diffusé en exclusivité le rapport selon lequel l’entreprise a été attaquée par le logiciel de rançon Clop, avec une demande de rançon de 20 millions de dollars demandée par le groupe de ransomware.

L’entreprise a également tenté de négocier avec les hackers, mais il n’est pas certain qu’elle y soit parvenue. Mais à l’époque, le rapport a révélé qu’AG n’a toujours pas retrouvé le vol. Toutefois, les services à ses clients, tels que les services Cloud, n’ont pas été touchés.

Software AG a publié une déclaration concernant l’incident, l’entreprise est sur le point de restaurer sa base de données et son système pour reprendre le plein fonctionnement de toutes ses sections.

Attaque de logiciel malveillant contre Seyfarth Shaw

Seyfarth Shaw LLP, un grand cabinet d’avocats international basé à Chicago, a été victime d’une attaque de « logiciel malveillant agressif » au début du mois d’octobre. Le cabinet d’avocats a par la suite confirmé que l’attaque était une attaque de ransomware. Les conséquences de la cyber-attaque ont laissé le système de messagerie électronique du cabinet complètement hors ligne, selon une déclaration créditée au cabinet d’avocats de la victime.

Seyfarth Shaw a publié une autre déclaration, affirmant que les données du cabinet ou les données des clients n’ont pas été compromises lors de l’attaque. Mais beaucoup de ses systèmes ont été cryptés après que le cabinet ait fermé d’autres systèmes pour empêcher toute nouvelle propagation de l’attaque.

L’entreprise a informé les forces de l’ordre de l’incident de piratage, et le FBI a immédiatement commencé son enquête. Dans la plupart des attaques de piratage, des détails sur le type de logiciel malveillant utilisé sont généralement fournis afin d’encourager la recherche sur le logiciel malveillant. Cependant, les détails ou les informations sur ce logiciel malveillant n’ont pas été communiqués au public. Ainsi, personne ne sait exactement comment l’attaque s’est produite ni quel type de logiciel malveillant a été utilisé pour l’attaque.

Le ransomware REvil

REvil est l’un des logiciels de rançon les plus connus utilisés par des groupes de hackers pour compromettre les systèmes et installer des logiciels malveillants. C’est un virus de cryptage qui crypte tous les fichiers tandis que les hackers exigent de l’argent des victimes avant que les fichiers ne puissent être décryptés.

Pour ce type de demande de rançon, les cybercriminels exigent que les victimes les paient par Bitcoin et d’autres cryptomonnaies où leur identité sera introuvable.

Le type d’attaque subi par le cabinet d’avocats Grubman Shire Meiselas est une attaque de REvil ransomware. Les acteurs de la menace ont eu accès aux données du cabinet appartenant à des clients célèbres et ont exposé les détails en ligne sur le dark web.

D’après les rapports de l’époque, les informations personnelles de grandes célébrités telles que Maria Carey, Elton John, Rod Stewart, Robert De Niro et Drake ont été exposées lors de l’attaque. De plus, les attaquants ont également obtenu des captures d’écran des fichiers informatiques d’autres célébrités comme Barbara Streisand, Bettle Midler, Bruce Sprinngsteen, et le contrat de tournée de Madonna.

L’attaque contre Sopra Steria

Le 20 octobre, le service informatique français Sopra Steria a été victime d’une attaque par une nouvelle version du logiciel de rançon Ryuk, qui n’était pas encore connue des fournisseurs de services de cybersécurité.

Après l’attaque, Sopra Steria a déclaré que l’attaque avait affecté une partie de son infrastructure informatique. Mais il n’y a eu aucun dommage ou fuite de données des clients à cause de la violation des données, selon l’entreprise.

En ce qui concerne les attaques de logiciels de rançon, Ryuk a été l’un des plus puissants dans l’ère actuelle. Ce logiciel a été déployé dans des organisations de premier plan telles que Prosegur, une entreprise de logistique espagnole, et EWA, une entreprise de défense américaine.

La violation des données de Carnival Corporation

Août a été un mois inoubliable pour Carnival Corporation, qui a subi une importante violation de données suite à une attaque ransomware.

Selon le rapport, le plus grand opérateur de croisières au monde a déclaré que des hackers avaient volé des informations confidentielles sur les employés, les équipages et les clients pendant l’attaque.

Carnival Corporation a déclaré avoir détecté le logiciel malveillant qui a compromis et crypté l’une des infrastructures informatiques de l’entreprise. L’entreprise a informé les services de police immédiatement après l’attaque pour qu’ils mènent une enquête. La société a également engagé des experts en cybersécurité et des conseillers juridiques pour l’aider dans son enquête.

De plus, le public a été tenu au courant de la manière dont l’attaque s’est produite et du type d’attaque sur le réseau de l’entreprise. Carnival Corporation a déclaré qu’aucun cas d’utilisation abusive de données personnelles exposées n’a été enregistré.

La violation de données de Cognizant

Le 18 avril, l’entreprise Cognizant, basée dans le New Jersey, a annoncé que sa base de données avait été violée et que certains fichiers sensibles avaient été cryptés. L’entreprise a déclaré que son réseau était infecté par le logiciel de rançon Maze, qui a crypté les serveurs de l’entreprise et a réduit le travail de l’entreprise à partir de ses capacités domestiques.

Le rapport initial a révélé que le ransomware a fait perdre à certains employés de l’entreprise l’accès à leurs e-mails, ce qui les a obligés à utiliser d’autres moyens pour communiquer avec leurs clients et leurs collègues.

Mais en mai, Cognizant a révélé qu’elle s’était complètement remise de l’infection par le ransomware et que la plupart des services avaient été rétablis. L’entreprise a déclaré que l’incident du logiciel malveillant n’avait pas affecté le système du client mais seulement le réseau interne de Cognizant.

L’impact de l’attaque a été lourd, puisque la société a perdu entre 50 et 70 millions de dollars. L’entreprise a également déclaré qu’il pourrait y avoir des frais de consultation et de justice supplémentaires liés à l’enquête pour remédier à l’attaque et rétablir le service.

L’impact de l’attaque sur les revenus et les marges correspondantes devrait se situer entre 50 et 70 millions de dollars au cours du deuxième trimestre 2020, a déclaré Cognizant le 7 mai. L’entreprise a déclaré qu’elle s’attend à devoir engager des frais juridiques et de conseil supplémentaires liés à l’enquête, à la restauration des services et à la réparation de l’attaque par le biais d’une attaque de ransomware.

L’attaque contre ISS World

Des milliards de visiteurs de sites pornographiques risquent d’être infectés par des logiciels malveillants, mettent en garde les chercheurs.

La société danoise de gestion des installations ISS World a été victime d’une attaque de ransomware en février de cette année. Cette attaque a privé des centaines de milliers de travailleurs d’accès à leur courrier électronique ou à leurs systèmes.

Quelques jours plus tard, ISS World a publié une déclaration, affirmant que la cause de l’attaque avait été identifiée et qu’elle s’alignait avec des experts externes pour restaurer progressivement ses systèmes informatiques.

En mars, l’entreprise a déclaré qu’elle relançait systématiquement ses systèmes critiques après avoir repris le contrôle de la quasi-totalité de son infrastructure.

Le coût de l’attaque a été estimé entre 45 et 75 millions de dollars. L’entreprise a déclaré qu’elle devait mettre en place des solutions de contournement pour assurer la continuité des services et améliorer les performances des systèmes. Elle a également reconstruit certaines sections de son infrastructure informatique qui ont été endommagées à la suite de l’attaque.

L’attaque de ransomware contre Magellan Health

Au début du mois d’avril de cette année, une entreprise du Fortune 500, Magellan Health, a annoncé que ses serveurs avaient été touchés par une attaque de ransomware et que sa base de données avait été compromise. D’après des sources sur l’incident, les attaquants se sont introduits dans le serveur de la société en se faisant passer pour un client de Magellan Health.

En conséquence, les hackers ont pu accéder aux serveurs de la société. Le rapport a révélé que les hackers ont compromis environ 1,7 million de données, y compris les informations personnelles des employés et des clients.

Attaque contre le comté de Tillamook

Il s’agit d’un autre incident de piratage qui a entraîné une perte massive de fonds, puisque le coût de la récupération et de l’atténuation a été d’environ 1 million de dollars.

L’attaque a eu lieu le 22 janvier, lorsqu’une attaque par logiciel de rançon a mis hors service les serveurs du comté de Tillamook, y compris ses réseaux de courrier électronique, ses systèmes téléphoniques, son site web et ses systèmes informatiques internes.

Cela a obligé le comté à désactiver sa connexion afin de réduire la propagation du malware. Les hackers étaient issus du célèbre groupe de hackers connu sous le nom de REvil ou de Sodin, qui ont mené plusieurs attaques sur des entreprises dans le monde entier.

Comment se protéger contre les attaques de logiciels malveillants en 2021

Alors que nous sommes sur le point d’entrer en 2021, la majorité de ces hackers utiliseront encore en 2020 des logiciels malveillants et des outils de piratage similaires à ceux qui leur ont permis de parvenir à leurs fins. Les experts en sécurité sont toujours prompts à donner des conseils sur les bonnes façons de protéger les systèmes contre les attaques.

Maintenir votre logiciel à jour

L’un des meilleurs moyens de protéger vos systèmes contre toute tentative de piratage est de les mettre à jour régulièrement. La plupart des attaques se produisent parce que les hackers trouvent une faille de sécurité ou une vulnérabilité qu’ils peuvent exploiter. Mais avec des mises à jour régulières, ces vulnérabilités seraient inexistantes. Dès que des mises à jour logicielles sont disponibles pour votre système, il est sage de les exécuter immédiatement.

Rechercher des logiciels malveillants dans les fichiers exécutables

La plupart des fichiers de logiciels malveillants sont généralement exécutables. Choisissez un programme antivirus qui n’analyse pas automatiquement, mais qui le fait manuellement en temps réel. Un tel logiciel antivirus vous aidera à découvrir tout fichier infesté de logiciel malveillant avant qu’il ne devienne un problème pour votre ordinateur.

Utiliser de l’authentification à plusieurs facteurs

Tout hacker devrait contourner les protocoles de sécurité avant d’accéder à votre réseau ou à votre système. Pour leur rendre la tâche très difficile, il est nécessaire de maintenir un protocole d’authentification à plusieurs facteurs.

Sauvegarder les fichiers en permanence.

Si vos fichiers ou données sont compromis et volés, une sauvegarde préalable de ces fichiers permettra de les restaurer complètement. Il est important de copier vos données et de les stocker dans un stockage cloud réputé ou de les conserver sur un disque dur externe. Ainsi, en cas de perte de fichiers due à un incident de piratage ou à une corruption du système, vous pouvez recopier ces fichiers.

Les mesures ci-dessus comptent parmi les moyens les plus efficaces de protéger votre système contre les infections ou les attaques de logiciels malveillants.

Conclusions

Alors que l’année 2020 touche à sa fin, les acteurs du monde informatique ont connu de nombreuses expériences, notamment dans le domaine des cyberattaques. C’est aussi l’année où les organisations ont connu des cyber-attaques sans précédent dues à l’impact de la pandémie COVID-19. Comme plusieurs travailleurs ont été contraints de travailler à domicile, les cybercriminels en ont profité pour infiltrer les appareils des victimes afin d’accéder aux données de l’entreprise.

Et le fossé de sécurité entre le travail en entreprise et à la maison a joué un grand rôle pour encourager d’autres violations de données en 2020. Il en résulte une augmentation des vols d’informations sensibles, ce qui entraîne de lourdes pertes financières et de réputation pour les entreprises.

Mais à l’approche de 2021, il est important d’utiliser les dispositifs de sécurité des réseaux et des systèmes les plus performants pour se protéger contre de telles attaques.

Summary
LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRATÉGIES DE PRÉVENTION EN 2021
Article Name
LES DIX PRINCIPALES ATTAQUES DE LOGICIELS MALVEILLANTS EN 2020 ET LES MEILLEURES STRATÉGIES DE PRÉVENTION EN 2021
Description
Les cybercriminels mettent au point des moyens de lancer des attaques tous les jours, comme les attaques contre les IdO, les attaques de ransomware, le cryptohijacking, ainsi que les attaques par hameçonnage.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading