Skip to main content

Comment protéger votre entreprise contre les plus grandes menaces à la sécurité des données de 2018

Découvrez quelles ont été les plus grandes menaces à la cybersécurité en 2018 et comment défendre votre entreprise contre ces menaces en 2019.

Un homme tient une carte de crédit

Certaines des cyberattaques les plus nuisibles de tous les temps ont eu lieu en 2018, et elles révèlent de nouvelles vulnérabilités dans les technologies utilisées à grande échelle. Mais chaque attaque réussie est une occasion d'apprentissage pour les gestionnaires avertis des TI. C'est pourquoi de nombreuses organisations étudient ces attaques et appliquent ce qu'elles en tirent pour mieux défendre leurs activités. La Bank Negara Malaysia, par exemple, a récemment publié un ensemble de normes minimales sur la gestion des risques technologiques et de la cybersécurité pour les institutions financières en Malaisie.

Alors que les gestionnaires des TI préparent leurs cadres de gestion du risque pour la nouvelle année, il est important d'examiner ce qui s’est produit récemment pour comprendre ce qui va se passer dans le futur. Dans cette optique, examinons les pires développements en matière de cybercriminalité au cours des dix derniers mois et les apprentissages que les entreprises canadiennes peuvent en tirer.


Les attaques DDoS atteignent des niveaux record.

Les attaques par déni de service distribué (DDoS) peuvent être dévastatrices lorsqu’elles frappent. Le type d’attaque DDoS le plus courant, l’attaque volumétrique, fonctionne en envoyant de gros volumes de données illégitimes, ce qui rend vos propriétés en ligne inutilisables. De plus, ces attaques créent souvent une diversion pour d’autres attaques simultanées. Selon le Worldwide Infrastructure Security Report (Volume XI) 2016 d’Arbor Networks, les pannes Internet ont coûté à 29 % des entreprises, des gouvernements et des établissements d’enseignement de 1 001 $ à 5 000 $ la minute.

En février 2018, un service d'hébergement Web a subi la plus grande attaque DDoS de l'histoire, avec un trafic atteignant 1,3 téraoctet par seconde. Quelques jours plus tard, une autre entreprise a été secouée par une attaque au cours de laquelle le trafic a atteint 1,7 téraoctet par seconde. Dans les deux cas, les attaques se sont produites en raison de systèmes mal configurés qui ont rendu les serveurs vulnérables.

Information à retenir : Alors que d'autres types d'attaques DDoS peuvent être repoussés à l'aide de pare‑feu et d'autres dispositifs sur place, une attaque volumétrique nécessite une solution qui détecte et élimine le trafic illégitime avant qu'il n'arrive sur votre réseau. Nous vous recommandons certainement de vous abonner à un fournisseur qui offre une protection contre les attaques DDoS volumétriques, mais ce n’est pas n’importe laquelle qui convient. Vous devez penser à d’autres facteurs.


Les tentatives d’hameçonnage visent à recueillir les renseignements sur les cartes de crédit.

Au printemps dernier, un groupe de pirates informatiques appelé JokerStash a utilisé un programme appelé BIGBADABOOM-2 pour voler les données de cartes de crédit de millions de clients de plusieurs marques grand public, et une bonne partie de ces données ont été mises en vente sur le Web invisible peu après. L'opération a été menée à l'aide d'une tentative d’hameçonnage et était destinée à des employés de ces entreprises parmi lesquels certains ont cliqué sur un lien menant à une facture, ce qui a touché instantanément leurs systèmes.

Information à retenir : Nous avons tendance à penser que les tentatives d'hameçonnage sont simples et faciles à détecter pour la plupart des gens, mais elles fonctionnent grâce au volume; quelqu’un va finir par commettre une erreur. Des outils automatisés et des défenses comme un système de domaine sécurisé, qui bloque les requêtes vers les sites malveillants, sont essentiels. Mais la prévention demeure la meilleure solution. Alors, assurez‑vous de former vos employés sur la façon de repérer les attaques d'hameçonnage afin qu'ils ne se laissent pas appâter.


Le « harponnage » devient de plus en plus sophistiqué.

Un groupe de pirates informatiques iraniens utilisant des courriels conçus judicieusement pour des cibles spécifiques - une technique appelée « harponnage » - aurait volé des identifiants à 8 000 personnes dans des universités, des entreprises privées et même aux Nations‑Unies. Ils se sont ensuite servis de cette information pour voler plus de 30 téraoctets de données sécurisées d’une valeur approximative de 3 milliards de dollars.

Information à retenir : Des opérations hautement ciblées peuvent inciter les utilisateurs, même les plus prudents, à cliquer sur des liens malveillants et à entrer des identifiants de connexion. Les employés doivent être formés pour repérer ces escroqueries avant qu’elles entraînent des erreurs coûteuses.


Plus d'un milliard de dossiers personnels atteints et mis en vente

En janvier, les pirates ont commencé à offrir à bas prix des données personnelles, y compris des noms, des adresses, des photos, des numéros de téléphone et des adresses courriel, à tout citoyen enregistré de l’Inde. Les données ont été extraites d'une énorme base de données gouvernementale. Cependant, au lieu de demander une rançon ou de vendre à des prix de gros, les criminels ont choisi d’ouvrir une boutique en ligne où n’importe qui pouvait faire ses achats.

Information à retenir : Comme CIO l’indique, le modèle CaaS (cybercrime comme un service) est réel, en croissance et à la portée de tous ceux qui sont prêts à payer. De plus, il peut toucher non seulement des systèmes d’entreprise, mais aussi des employés et leurs appareils—même après qu’ils ont quitté l’entreprise.


Augmentation du risque de vol de propriété intellectuelle pour les fabricants, en plus d'une recrudescence des attaques par rançongiciel

Selon un rapport récent de NTT Security, les fabricants constituent maintenant la quatrième industrie la plus ciblée pour les cyberattaques, derrière la finance, la technologie et les services professionnels. Les cybercriminels mènent couramment des activités d'espionnage et d'extorsion à l'aide de chevaux de Troie et de logiciels malveillants pour capturer des données de connexion et voler des secrets commerciaux qui pourraient valoir des millions.

Information à retenir : Malheureusement, il est reconnu que le secteur manufacturier n'investit pas suffisamment dans les mesures de cybersécurité. Par exemple, il faut penser que le rançongiciel, qui bloque l’accès aux données d’entreprise et les garde en otage jusqu’à ce qu’une rançon soit versée, est devenu le type de logiciel malveillant le plus répandu. En fait, au cours des six premiers mois de 2018, le nombre d'attaques par rançongiciel a augmenté de plus de 200 % par rapport à la même période l’année précédente, ce qui rend la sauvegarde (copies ponctuelles de vos données stockées dans un emplacement secondaire qui capturent ce que vous aviez avant l'attaque) et la reprise après sinistre (qui reproduit en permanence vos applications et données en les gardant dans un emplacement secondaire sécurisé pour pouvoir les restaurer) plus importantes que jamais. De plus, il vaut la peine d'investir dans des analyses de vulnérabilité, qui évaluent l'exposition de votre réseau aux attaques.


L’Internet des objets (IdO) devient une cible plus attrayante

Avec près de 25 milliards d'appareils connectés au Web, l'IdO devient rapidement une cible attrayante pour les criminels, qui peuvent infecter un réseau d'appareils pour lancer des attaques par rançongiciel et DDoS. Lorsque ces dispositifs résident dans l'infrastructure d'une entreprise ou s'y connectent, une foule de vulnérabilités peuvent apparaître.

Information à retenir : Tenez compte de tous les appareils connectés dans votre cadre de sécurité, des thermostats au matériel de fabrication. L'IdO peut donner lieu à des innovations concurrentielles, et vous permettre de réaliser des économies et des gains d’efficacité, mais il doit être géré et sécurisé de la bonne manière. Tests d'intrusion, où des « pirates » professionnels et éthiques infiltrent délibérément votre réseau pour déterminer votre vulnérabilité aux cyberattaques réelles.


L'augmentation de l'impartition et du télétravail augmente le risque de violation des données

Comme de plus en plus de personnes travaillent à l'extérieur du bureau et que de plus en plus d’activités sont externalisées, les chances qu'un pirate informatique découvre une faille par laquelle il peut infiltrer le réseau de votre entreprise sont plus grandes. En juin, CNBC a fait un compte rendu d'une enquête menée par la société de cybersécurité Shred‑It qui suggère que de mauvaises habitudes d'utilisation constituent un risque majeur pour les entreprises, et que les travailleurs à distance et les entrepreneurs tiers peuvent être l’une des principales causes des atteintes à la sécurité.

Information à retenir : Comme il n'est pas possible d'interdire aux employés de travailler à l'extérieur du bureau, il est essentiel de mettre en œuvre des politiques et des normes de sécurité exhaustives pour les travailleurs à distance.

Ceux qui n’apprennent pas de leurs erreurs sont condamnés à les répéter. Grâce aux connaissances acquises au cours de la dernière année, votre entreprise peut renforcer son cadre de sécurité contre les dernières tactiques de cybercriminalité. Pour en savoir plus sur la façon de défendre votre entreprise contre la cybercriminalité, consultez notre guide sur la cybersécurité à l’intention des entreprises canadiennes.