Menaces informatiques : pour une poignée de dollars

Menaces informatiques : pour une poignée de dollars

Partager le post

Dans le nouveau monde hybride, les utilisateurs informatiques travaillent de n'importe où - avec de nombreuses nouvelles façons de connecter les applications et les appareils. Cela place une grande responsabilité sur les utilisateurs finaux, car bon nombre des menaces les plus courantes et les plus répandues, telles que le phishing, sont conçues pour interagir avec les utilisateurs finaux. Ce fait fait souvent des personnes, plutôt que de la technologie, la première ligne de défense d'une organisation pour éloigner les attaquants.

Pour la meilleure protection possible, les entreprises doivent savoir contre quoi se protéger et comment éduquer et tenir tous les employés informés des dernières menaces. Voici cinq menaces courantes et les mesures que vous pouvez prendre pour prévenir ces cybermenaces « Big Five ».

Attaques DNS

Le système de noms de domaine (DNS), qui traduit les domaines de sites Web en adresses IP, stocke d'énormes quantités de données, ce qui en fait l'un des meilleurs outils pour mener des attaques. Cependant, de nombreuses entreprises considèrent le DNS comme un protocole simple qui ne peut pas être utilisé à des fins malveillantes et ne voient donc pas la nécessité d'une solution de sécurité DNS.

Malheureusement, selon l'équipe de recherche Unit 42, 85 % des menaces modernes utilisent aujourd'hui le DNS à des fins malveillantes. Sans une solution de sécurité appropriée pour se protéger contre le trafic DNS, les organisations sont exposées au vol de données, au phishing ou à d'autres attaques malveillantes. Alors, de quoi les entreprises ont-elles besoin pour se protéger contre ces attaques DNS modernes ? Une solution de sécurité DNS complète nécessite une visibilité complète du trafic DNS, une protection basée sur le cloud, des actions basées sur des catégories et d'autres éléments essentiels pour une protection complète contre les attaques DNS. Pour savoir comment les entreprises peuvent se protéger contre les menaces DNS modernes, lisez le livre électronique Protéger votre réseau contre l'évolution des menaces de la couche DNS.

Malware

Malware, abréviation de "logiciel malveillant", est un terme générique désignant les virus, chevaux de Troie ou autres programmes informatiques nuisibles que les attaquants utilisent pour infecter les systèmes et ainsi accéder à des informations confidentielles. Les logiciels malveillants peuvent être utilisés pour décrire de nombreux types d'attaques différents, mais ils ont généralement l'un des objectifs suivants :

  • Obtention d'un accès de contrôle à distance pour un attaquant.
  • Envoi de spams de la machine infectée à des cibles sans méfiance.
  • Explorer le réseau local.
  • Voler des données sensibles.

Bien que les logiciels malveillants soient dangereux, il existe des moyens de s'en protéger. Les déploiements courants incluent les pare-feu de nouvelle génération (NGFW), les systèmes de prévention des intrusions sur le réseau (IPS), les capacités d'inspection approfondie des paquets (DPI), les systèmes de gestion unifiée des menaces, les passerelles antivirus et anti-spam, les réseaux privés virtuels (VPN), le filtrage de contenu et les données systèmes de prévention des fuites.

En fin de compte, une approche multitechnique et une analyse en temps réel sont nécessaires pour prévenir les menaces les plus sophistiquées et les plus évasives. Bien que de nombreuses entreprises utilisent le sandboxing réseau pour l'analyse des logiciels malveillants, ces solutions traditionnelles entravent la productivité des utilisateurs et sont lentes à porter des jugements. Avec le service de prévention des logiciels malveillants WildFire de Palo Alto Networks, les entreprises n'ont plus à compromettre la sécurité au profit des performances en mettant la prévention au premier plan.

Attaques d'hameçonnage

L'hameçonnage est la menace la plus courante et la plus répandue à laquelle sont confrontées les entreprises aujourd'hui. L'hameçonnage est une forme d'ingénierie sociale dans laquelle les attaquants tentent d'inciter un utilisateur à cliquer sur un lien malveillant ou à télécharger une pièce jointe contenant un logiciel malveillant. Dans un environnement de travail hybride, vous êtes encore plus susceptible d'être victime d'une attaque de phishing, ce qui peut entraîner d'autres attaques plus graves telles que par exemple des logiciels malveillants.

Alors que les attaques de phishing deviennent plus fréquentes en raison de la facilité de déploiement et de la disponibilité de kits de phishing peu coûteux, il est plus important que jamais de prévenir le phishing grâce à la formation des utilisateurs. De plus, il est conseillé d'utiliser une solution de filtrage d'URL capable d'analyser le lien ou le fichier inconnu et de mettre en œuvre des politiques pour empêcher l'accès s'il est jugé malveillant.

Cependant, les filtres d'URL traditionnels n'ont pas les capacités nécessaires pour empêcher les menaces Web nouvelles et évasives. Toute solution doit être capable d'analyser le trafic des clients lorsqu'il entre dans le réseau et de prévenir les menaces en temps réel. L'abonnement Advanced URL Filtering de Palo Alto Networks est la seule solution de sécurité Web du secteur qui utilise des capacités d'apprentissage en profondeur pour fournir une protection en temps réel contre les menaces évasives telles que le phishing.

Vulnérabilités Zero-Day

Des milliers de vulnérabilités sont découvertes chaque année, et des tendances telles que le travail à distance et le cloud computing augmentent le risque d'exploitation. De plus, les attaquants ont réduit leurs temps de réponse aux vulnérabilités : ils commencent à rechercher les vulnérabilités dans les 15 minutes suivant une divulgation zero-day, obligeant les équipes de sécurité à réagir rapidement pour empêcher les attaques réussies.

En 2021, la vulnérabilité Apache Log4j a éclipsé toutes les autres vulnérabilités : plus de onze millions de sessions d'attaques ont été observées en moins d'un mois après sa révélation. Même si les attaquants continuent de cibler les vulnérabilités héritées, les zero-days présentent un risque énorme, à la fois en raison de l'ampleur des attaques et du défi auquel les organisations sont confrontées pour les atténuer avant la publication d'un correctif.

Que l'objectif ultime soit le vol de données, le déploiement de ransomwares, l'extraction furtive de crypto-monnaie ou toute autre intention criminelle, les attaques zero-day réussies peuvent coûter des millions de dollars aux organisations. La réponse aux menaces zero-day nécessite une stratégie de confiance zéro pour protéger les organisations contre les failles de sécurité, y compris celles causées par les exploits zero-day.

Construit sur le principe de ne jamais faire confiance, toujours vérifier, Zero Trust s'appuie sur plusieurs couches de sécurité, y compris la segmentation du réseau, l'authentification forte, l'atténuation des menaces et l'apprentissage en profondeur en ligne pour protéger les utilisateurs et les applications. Toutes ces couches contribuent à limiter le rayon d'une attaque zero-day. Cependant, l'apprentissage en profondeur en ligne combat les menaces en temps réel, permettant à plusieurs équipes d'atténuer rapidement les menaces du jour zéro. Pour savoir comment les organisations peuvent utiliser l'apprentissage en profondeur en ligne pour arrêter les attaques les plus sophistiquées d'aujourd'hui au fur et à mesure qu'elles se produisent, lisez le livre blanc Exigences pour la prévention des menaces évasives.

Appareils IoT non sécurisés

Un appareil IoT est essentiellement tout appareil physique connecté au réseau qui n'est pas un ordinateur. Alors que les équipes informatiques d'entreprise protègent les appareils informatiques standard avec des technologies et des protocoles de sécurité réseau traditionnels, la sécurisation des appareils IoT est un défi non résolu dans de nombreuses organisations Les systèmes de cybersécurité standard ne sont pas capables de protéger les types spécifiques d'IoT - Reconnaître et identifier les appareils ou le risque unique profils et les comportements attendus qui leur sont associés.

De plus, les appareils IoT peuvent être déployés à partir de n'importe quel centre d'affaires, en contournant les contrôles et processus de sécurité réseau typiques. Les appareils IoT courants sont, par exemple, les imprimantes, les caméras, les capteurs, les projecteurs, les téléphones IP, les systèmes CVC, les appareils intelligents, les pompes à perfusion ou les scanners portables. Tous ces appareils IoT connectés au réseau utilisent différents matériels, chipsets, systèmes d'exploitation et micrologiciels qui introduisent des vulnérabilités et des risques. Sans une sécurité IoT robuste, chaque appareil connecté est vulnérable à l'intrusion, à la compromission et au contrôle par un attaquant qui finit par pénétrer le réseau, voler les données de l'entreprise et planter les systèmes.

Le défi primordial pour la sécurité de l'IoT est que la surface d'attaque se développe considérablement parallèlement au grand nombre d'appareils IoT gérés et non gérés qui se connectent au réseau. En fin de compte, toute la sécurité du réseau est réduite au niveau d'intégrité et de protection offert au périphérique le moins sécurisé. En plus de ces défis, 98 % de tout le trafic provenant des appareils IoT n'est pas chiffré, ce qui représente un risque majeur pour les données personnelles et confidentielles. Une stratégie de sécurité efficace doit protéger tous les appareils et les réseaux auxquels ils sont connectés tout au long du cycle de vie de la sécurité IoT. Le guide "5 Must Haves in a Best-in-Class IoT Security Solution" décrit l'approche du cycle de vie de la sécurité IoT. Découvrez-en plus sur les dernières menaces et sur la manière dont les organisations peuvent améliorer leur cybersécurité dans le rapport de recherche 2022 sur les tendances des menaces réseau de l'unité 42.

Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus