Principales menaces en cyber sécurité

Bien que la cybercriminalité soit un phénomène mondial, chaque pays a ses propres spécificités. Le paysage de la cybersécurité en Suisse, qui suit les tendances enregistrées au niveau international, ne fait pas exception.

Les experts en sécurité soulignent que notre pays est touché par certains phénomènes qui, du moins d’un point de vue statistique, se distinguent des autres.

Systèmes d’extorsion dans les attaques contre les entreprises

Ces dernières années, même dans le paysage de la cybersécurité en Italie, les entreprises sont devenues une cible privilégiée pour les pirates informatiques. La raison en est simple : les intérêts économiques liés aux systèmes numériques sont de plus en plus forts, et les cybercriminels ont conçu de nouvelles techniques d’attaque qui reposent principalement sur des systèmes d’extorsion.

Il s’agit d’attaques par ransomware, qui peuvent utiliser différentes stratégies. Le plus connu est celui qui exploite des logiciels malveillants capables de crypter les données des systèmes (crytpo-ransomware), qui ne peuvent donc pas être utilisés et sont, en fait, « pris en otage ».

Une fois les systèmes verrouillés, les pirates exigent une « rançon » pour fournir les codes permettant de récupérer les données. Ces derniers mois, cependant, une variante des attaques par ransomware s’est développée, dans laquelle les cybercriminels n’utilisent pas de système de cryptage, mais se contentent de faire une copie des données sensibles qu’ils parviennent à localiser dans les systèmes des entreprises.

L’extorsion, dans ce cas, repose sur la menace de rendre publics des documents qui pourraient s’avérer néfastes pour l’entreprise.

Escroqueries informatiques

Le deuxième phénomène croissant est celui des escroqueries dirigées vers les entreprises et, en particulier, celles qui suivent le schéma BEC (Business Email Compromise) ont atteint un niveau alarmant. La tactique implique, dans un premier temps, le vol des identifiants d’accès au service de messagerie électronique d’un employé (de préférence un cadre), suivi d’une phase d’étude au cours de laquelle les pirates effectuent une véritable « cartographie » des processus commerciaux, en se concentrant sur les ordres de paiement.

L’escroquerie est réalisée en usurpant l’identité de la victime dont le compte e-mail a été piraté et en utilisant divers stratagèmes pour tromper les processeurs de paiement.

Le plus courant est de faire référence à une transaction en cours, mais de modifier les coordonnées bancaires auxquelles le paiement doit être envoyé. Dans certains cas, cependant, les cybercriminels adoptent des stratagèmes plus élaborés, inventant des transactions commerciales inexistantes, qui sont rendues crédibles par l’envoi de faux documents.

Les experts en cybersécurité et en dépannage informatique ont également signalé des cas où les pirates, afin de donner un ton plus « officiel » aux communications, ont utilisé des messages électroniques via le système de courrier électronique certifié PEC.
Attaques sur les appareils mobiles

Avec un certain retard par rapport à d’autres pays (en premier lieu la Russie), l’Italie connaît également une croissance régulière des cyberattaques visant les smartphones.

Ce qui rend ce type d’attaque attrayant, c’est un certain retard dans la mise en œuvre des systèmes de gestion et de protection des appareils mobiles, qui représentent un « terrain de chasse » particulièrement intéressant pour les cybercriminels. Dans la plupart des entreprises, en effet, la logique BYOD (Bring Your Own Device) ne s’accompagne pas de stratégies adéquates de gestion des appareils mobiles.

En d’autres termes, on laisse les travailleurs utiliser leurs appareils privés pour gérer les ressources et les services de l’entreprise, sans définir de politiques et de procédures pour garantir un niveau adéquat de cybersécurité.

Il en résulte que les pirates ont tout loisir d’exploiter le mélange de la sphère professionnelle et de la sphère privée pour lancer des attaques sur les appareils mobiles et les utiliser pour cibler les systèmes de l’entreprise.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

silver iMac and Magic Mouse with Magic Keyboard Previous post Améliorer la sécurité informatique
living room Next post Questions et réponses sur la Maison intelligente