LES ENTREPRISES ONT BESOIN DE 50 JOURS POUR SE REMETTRE D’UNE CYBERATTAQUE DESTRUCTRICE

Posté le août 4, 2019 à 14:56

LES ENTREPRISES ONT BESOIN DE 50 JOURS POUR SE REMETTRE D’UNE CYBERATTAQUE DESTRUCTRICE

Auparavant, les cyber-attaques se produisaient surtout à des fins d’espionnage et de vol de données. Cependant, des recherches ont montré qu’aussi récemment qu’en 2018, les logiciels malveillants destinés à causer des dommages sont en augmentation.

Ce type de logiciel malveillant est connu pour avoir des agents de suppression, c’est-à-dire que le virus peut supprimer des fichiers sur le disque dur. Cela ne veut pas dire que le seul but du logiciel malveillant est de supprimer des fichiers.

Le rançongiciel est un type de logiciel malveillant qui bloque l’accès de l’utilisateur à ses fichiers et qui demande une rançon pour les avoir. Certains rançongiciels menacent de supprimer les fichiers de la victime si la rançon n’est pas payée. C’est cette menace de suppression de fichier qui inquiète les chercheurs qui remarquent de nouveaux virus dotés de cette capacité, tels que LockerGoga et MegaCortex.

IBM affirme que l’utilisation de ce type de logiciels malveillants a doublé comparé à celle au cours du second semestre de 2018.

Les entreprises attaquées

Les entreprises qui souffrent de cyberattaques peinent généralement à réparer les dégâts. En cas d’une cyberattaque réussi, on estime que l’entreprise ciblée a besoin de 500 à 1 200 heures de travail juste pour se remettre des dommages causés. C’est l’équivalent de 50 jours de travail ininterrompu pour revenir à la situation antérieure à la cyberattaque.

Le nombre moyen de postes de travail touchés par une seule cyber-attaque est d’environ 12 000. Selon une estimation de l’Institut Ponemon, le coût moyen d’une atteinte à la protection des données s’élève à 3,92 millions de dollars, mais ce chiffre peut être beaucoup plus élevé, dépassant parfois 200 millions de dollars.

Les entreprises manufacturières sont les plus touchées, ils représentent 50% des attaques selon les recherches. D’autres domaines spécifiques, tels que l’éducation, sont également plus susceptibles d’être ciblés.

Christopher Scott, qui travaille pour IBM, a identifié deux catégories de virus destructrices: «Soit le logiciel malveillant est faible et recueille des informations avant une attaque planifiée et calculée, soit il fait autant de dégâts que possible immédiatement après avoir piraté le système.»

Une guerre défensive

Les entreprises investissent beaucoup dans la cybersécurité depuis des décennies. Le piratage informatique était une activité beaucoup plus facile il y a 20 ans qu’elle ne l’est aujourd’hui. Le problème est que les hackers deviennent également plus sophistiqués.

Protéger un système contre les virus est une tâche facile. L’époque où les hackers pouvaient facilement accéder aux bases de données d’entreprise dans le confort de leur foyer est révolue. Le problème est que les hackers se sont tournés vers les personnes, pas vers les réseaux informatiques, pour trouver une faille dans le système.

Les hackers modernes croient que les utilisateurs sont plus faciles à exploiter que les systèmes informatiques. Ils essaient donc rarement de contourner les pare-feu sophistiqués. Les e-mails d’hameçonnage et les attaques de points d’eau font partie des moyens les plus courants utilisés par les hackers aujourd’hui.

Les e-mails d’hameçonnage permettent aux hackers d’obtenir des informations d’identification réseau. Elles consistent à envoyer à la cible une page Web qui ressemble à une page Web avec laquelle la cible est familière mais qui a été créée par le hacker. Par exemple, un courrier électronique d’hameçonnage pourrait conduire quelqu’un à une fausse page de connexion au site Web d’une société. La victime entrerait alors ses véritables identifiants, qui seraient envoyés directement au hacker. Une fois que le hacker a de vraies informations d’identification, il est facile pour eux de violer le système.

Les attaques de points d’eau sont un peu plus complexes.  Dans ce cas, l’attaquant, soit en devinant, soit en observant, détermine quels sites Web sont utilisés par la victime et les piratent ensuite. Ensuite, lorsque la victime utilise l’un des sites Web compromis, l’attaquant obtient l’accès à son système.

Pour que les entreprises puissent se défendre efficacement contre ces nouvelles attaques, il est crucial qu’elles mettent en place des mesures de sécurité non seulement pour leurs systèmes informatiques mais aussi sur leurs employés. Dans un monde où la cybersécurité s’améliore de plus en plus, les hackers ont déjà réalisé que le moyen le plus simple d’accéder au système d’une entreprise est de tromper les travailleurs en leur donnant l’accès.

Summary
LES ENTREPRISES ONT BESOIN DE 50 JOURS POUR SE REMETTRE D'UNE CYBERATTAQUE DESTRUCTRICE
Article Name
LES ENTREPRISES ONT BESOIN DE 50 JOURS POUR SE REMETTRE D'UNE CYBERATTAQUE DESTRUCTRICE
Description
Auparavant, les cyber-attaques se produisaient surtout à des fins d'espionnage et de vol de données. Cependant, des recherches ont montré qu'aussi récemment qu'en 2018, les logiciels malveillants destinés à causer des dommages sont en augmentation.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Poursuivre la lecture