Cybersécurité | Protection informatique | Conseils et tendances
2021 a été une année mouvementée – notamment en matière de cybersécurité. Que pouvons-nous apprendre des événements de 2022 ? Nous le révélons dans cet article de blog.
1. Malheureusement, Emotet n’a pas encore été vaincu.
Début 2021, la bonne nouvelle était que l’infrastructure du macrovirus Trojan Emotet avait été détruite. À cette époque, le malware le plus dangereux au monde avait déjà coûté des millions de dollars. Dans le monde entier, les dégâts causés par Emotet sont même estimés à 2,1 milliards d’euros.
La marque distinctive d’Emotet, c’était des e-mails apparemment réalistes, dont la plupart contenaient des logiciels malveillants en pièce jointe. Une fois installé, Emotet a pu charger d’autres malwares sur les ordinateurs infectés.
Malheureusement, la séparation d’Emotet n’était pas définitive. Depuis la fin de 2021, les activités d’Emotet ont de nouveau été observées, y compris l’envoi de faux e-mails. Comme auparavant, Emotet cite en partie de véritables e-mails précédents. Le niveau de vigilance le plus élevé est donc à nouveau exigé pour tous les e-mails contenant des documents Office contenant du contenu actif (macros), des archives ZIP protégées par mot de passe ou des liens.
Apprentissage : La gestion critique des e-mails, de leur contenu ainsi que des pièces jointes reste extrêmement importante. Emotet rend particulièrement difficile la détection des faux e-mails, ce qui exige le plus haut niveau d’attention.
Conseils supplémentaires : Dans cet avertissement de danger pour Emotet, vous pouvez en apprendre davantage sur le malware et ce à quoi vous devez faire attention.
En tant que cheval de Troie macro-virus, Emotet est souvent distribué via des documents Office. Vous trouverez ici des informations importantes sur la gestion prudente de tels documents.
2. Même la plus petite entreprise est intéressante pour les cybercriminels.
En 2021, plusieurs vulnérabilités de sécurité ont été révélées et ont touché des entreprises de toutes tailles dans le monde entier. D’une part, il s’agissait des vulnérabilités critiques dans les serveurs Microsoft Exchange fréquemment utilisés. En revanche, des vulnérabilités de sécurité ont été découvertes dans la bibliothèque Java Log4j. C’est un composant de nombreux programmes et est donc largement utilisé. Les cybercriminels peuvent exploiter ces vulnérabilités très facilement. Ils cherchent spécifiquement sur Internet les serveurs et ordinateurs correspondants. Par exemple, voler des données, installer des ransomwares ou pratiquer le cryptojacking.
Même les plus petites entreprises étaient et sont toujours intéressantes pour ce genre d’attaques. Parce qu’ils disposent aussi de données criminellement utilisables. Ils dépendent également d’un fonctionnement informatique fonctionnel, ce qui permet d’extorquer des rançons. Et ils disposent aussi de ressources informatiques pouvant être détournées pour miner des cryptomonnaies.
En général, plus il est facile de mener des attaques, plus les petites entreprises sont vulnérables, où il est censé « n’y avoir rien à gagner ». Cela s’explique par le fait que de nombreuses petites attaques réussies signifient des profits considérables pour les cybercriminels au total.
Apprentissage : Soyez méticuleux pour maintenir votre système complet à jour – peu importe la taille de votre entreprise. Installez tous les correctifs et mises à jour immédiatement. Comme de nombreux programmes différents utilisent Log4j, chaque mise à jour peut être décisive. Si vous utilisez des serveurs Microsoft Exchange, vérifiez-les séparément.
Astuce supplémentaire : Notre article de blog « Hacked – what now ? » vous aidera à réduire les dommages à votre système au maximum en cas d’attaques.
3. Après un paiement de rançon par ransomware, toutes les données sont rarement restaurées.
Une vaste enquête internationale a montré ce que Perseus avait déjà connu : malheureusement, les paiements de rançon ne garantissent pas que les entreprises victimes de chantage récupéreront intégralement leurs données. Au contraire, cela n’a été le cas que pour 8 %. Pourquoi ? Entre autres, parce qu’il n’existe aucun programme de déchiffrement pour certains ransomwares. Pour d’autres, le déchiffrement ne fonctionne pas ou ne fonctionne pas complètement à cause de bugs logiciels.
À notre avis, toutes les entreprises doivent être conscientes de ce fait – surtout compte tenu des sommes de rançon souvent exorbitantes. Par exemple, l’année dernière, après la cyberattaque contre MediaMarktSaturn, une rançon de 240 millions de dollars a été exigée, qui aurait été négociée à 50 millions de dollars. On ignore si MediaMarktSaturn a payé. Mais même une semaine après l’attaque, il n’y avait toujours pas de fonctionnement normal dans les magasins.
Apprentissage : Comptez sur des sauvegardes à jour pour pouvoir restaurer entièrement vos données même en cas d’attaque de ransomware. Gardez toujours au moins une sauvegarde physiquement séparée de votre système afin qu’elle ne soit pas également chiffrée en cas d’attaque.
Astuce supplémentaire : Faites plusieurs remplaçants selon la stratégie 3-2-1.
4. Même les nuages parfaitement sécurisés ne sont pas infaillibles.
Les services cloud réputés offrent des normes de sécurité très élevées. Le fait que, malgré toute cette minutie et cette expertise, des pannes puissent également survenir ici a été démontré début novembre dans le centre de données DATEV. Pendant deux jours consécutifs, il y a eu des pannes de serveur et des erreurs dans le traitement des documents.
La cause n’était pas – comme beaucoup le soupçonnaient initialement – une attaque, mais deux malheureuses erreurs logicielles. Ses effets rendaient également difficile la communication large du trouble.
Apprentissage : Il n’existe pas de fiabilité à 100 %, même avec des services à juste titre très réputés. Ainsi, même si vous avez de grandes attentes envers un service, réfléchissez à la meilleure façon de réagir à une panne de courte durée.
Conseil supplémentaire : Réduisez les incidents cyber potentiels en utilisant votre cloud de manière soucieuse de la sécurité.
5. Les smartphones sont aussi intéressants pour les cybercriminels.
Pour des raisons techniques, les smartphones représentent un défi pour les cybercriminels. En 2021, cependant, un nombre particulièrement important d’utilisateurs ont été confrontés à des tentatives de compromission – sous forme de SMS.
Les messages venaient souvent d’un supposé service de livraison de colis qui demandait à télécharger une application. Apparemment pour suivre une cargaison. Mais cette application était un malware, y compris des chevaux de Troie bancaires comme TeaBot.
Les cybercriminels peuvent utiliser ces applications de logiciels malveillants pour diffuser en direct l’écran d’un smartphone, enregistrer des entrées et lancer des SMS – par exemple, dans la banque en ligne. Cependant, les cybercriminels ne peuvent pas installer ces applications à distance sur un smartphone. Par conséquent, ils essaient d’inciter les utilisateurs à le faire, par exemple via SMS.
Apprentissage : Si possible, installez uniquement des applications à partir de sources officielles, c’est-à-dire depuis les boutiques officielles ou directement auprès du fournisseur. Ignorez les liens correspondants dans les SMS et prenez toujours consciemment le détour via l’App Store ou le fournisseur.
Astuce supplémentaire : pour des informations détaillées sur les stratégies des cybercriminels et comment vous protéger contre eux, consultez notre article de blog sur le smishing.
Cybersécurité | Protection informatique | Conseils et tendances
Avec 2021 derrière nous, nous pouvons regarder en arrière sur une année mouvementée – également en matière de cybersécurité. Quelles leçons pouvons-nous tirer des événements de 2021 pour 2022 ? Nous révélons tout dans cet article de blog.
1. Malheureusement, Emotet n’a pas encore été vaincu.
Au début de 2021, la bonne nouvelle était que l’infrastructure du virus Troyen macro Emotet avait été détruite. À ce moment-là, le malware le plus dangereux au monde avait déjà causé des millions de dégâts. Dans le monde entier, les dégâts causés par Emotet sont estimés à 2,1 milliards d’euros.
La marque de fabrique d’Emotet, c’était des e-mails apparemment authentiques, dont la plupart contenaient des logiciels malveillants en pièce jointe. Une fois installé, Emotet a pu télécharger d’autres logiciels malveillants sur les ordinateurs infectés.
Malheureusement, cependant, Emotet ne fut pas complètement détruite. Depuis la fin de 2021, l’activité d’Emotet a de nouveau été observée, y compris l’envoi de faux e-mails. Comme auparavant, Emotet cite parfois des e-mails authentiques précédents. Le plus haut niveau de vigilance est donc à nouveau exigé pour tous les e-mails contenant des documents Office contenant du contenu actif (macros), des archives ZIP protégées par mot de passe ou des liens.
Leçons : Il reste extrêmement important de traiter les e-mails, leur contenu et leurs pièces jointes avec prudence. Emotet rend particulièrement difficile la détection des faux e-mails, il est donc nécessaire d’un niveau de vigilance élevé.
Conseils supplémentaires : Dans cette alerte menace Emotet, vous pouvez en savoir plus sur le malware et ce à quoi vous devez faire attention.
En tant que cheval de Troie macro-virus, Emotet se transmet souvent via des documents Office. Vous y trouverez des informations importantes sur la manière de gérer ces documents avec prudence.
2. Même les plus petites entreprises intéressent les cybercriminels.
En 2021, plusieurs vulnérabilités de sécurité ont été découvertes affectant des entreprises de toutes tailles à travers le monde. Cela incluait des vulnérabilités critiques dans les serveurs Microsoft Exchange largement utilisés. Des vulnérabilités de sécurité ont également été découvertes dans la bibliothèque Java Log4j. C’est un composant de nombreux programmes et est donc largement utilisé. Les cybercriminels peuvent exploiter ces vulnérabilités de sécurité très facilement. Ils cherchent spécifiquement sur Internet des serveurs et ordinateurs pertinents. Par exemple, voler des données, installer des ransomwares ou pratiquer le cryptojacking.
Même les plus petites entreprises étaient et restent des cibles attrayantes pour ce type d’attaques. Cela s’explique par le fait qu’eux aussi disposent de données qui peuvent être exploitées par des criminels. Ils dépendent également de systèmes informatiques fonctionnels, ce qui signifie que l’argent de la rançon peut potentiellement leur être extorqué. Et ils disposent aussi de ressources informatiques pouvant être détournées pour le minage de cryptomonnaies.
En règle générale, plus les attaques sont faciles à mener, plus les petites entreprises sont vulnérables, même si elles semblent n’avoir « rien à voler ». Cela s’explique par le fait que de nombreuses petites attaques réussies génèrent des profits considérables pour les cybercriminels.
Enseignements : Assurez-vous que l’ensemble de votre système est toujours à jour, peu importe la taille de votre entreprise.
Installez tous les correctifs et mises à jour immédiatement. Comme de nombreux programmes différents utilisent Log4j, chaque mise à jour peut être cruciale. Si vous utilisez des serveurs Microsoft Exchange, vérifiez-les séparément.
Astuce supplémentaire : notre article de blog « Hacked – what now ? » vous aidera à minimiser les dégâts causés par les attaques sur votre système.
3. Après avoir payé une rançon contre un ransomware, toutes les données sont rarement restaurées.
Une vaste enquête internationale a confirmé ce que Perseus savait déjà par expérience : malheureusement, payer des rançons ne garantit pas que les entreprises victimes de chantage récupéreront toutes leurs données. Au contraire, cela n’a été le cas que dans 8 % des cas. Pourquoi ? Entre autres, car aucun programme de déchiffrement n’existe pour certains ransomwares. Dans d’autres cas, le déchiffrement ne fonctionne pas ou ne fonctionne pas complètement à cause d’erreurs logicielles.
À notre avis, toutes les entreprises doivent en être conscientes – surtout compte tenu des demandes de rançon souvent exorbitantes. Par exemple, l’année dernière, après la cyberattaque contre MediaMarktSaturn, une rançon de 240 millions de dollars a été exigée, qui, selon des rapports, a été négociée à 50 millions de dollars. On ne sait pas si MediaMarktSaturn a payé. Mais même une semaine après l’attaque, les opérations normales n’avaient pas encore repris dans les magasins.
Enseignements : Faites confiance à des sauvegardes à jour afin de pouvoir restaurer complètement vos données même en cas d’attaque de ransomware. Gardez toujours au moins une sauvegarde physiquement séparée de votre système afin qu’elle ne soit pas également chiffrée en cas d’attaque.
Conseil supplémentaire : Faites plusieurs sauvegardes en utilisant la stratégie 3-2-1.
4. Même les nuages parfaitement sécurisés ne sont pas infaillibles.
Les services cloud réputés offrent des normes de sécurité très élevées. Cependant, malgré toute la minutie et l’expertise requises, des pannes peuvent encore survenir, comme cela a été démontré au centre de données DATEV début novembre. Sur deux jours consécutifs, il y a eu des pannes de serveur et des erreurs dans le traitement des documents.
Contrairement aux hypothèses initiales, la cause n’était pas une attaque, mais deux malheureuses erreurs logicielles coïncidentes. Leurs effets rendaient également difficile la communication de la perturbation à un large public.
Enseignements : Il n’existe pas de fiabilité à 100 %, même pas avec des services très réputés. Ainsi, même si vous avez de grandes attentes envers un service, réfléchissez à la meilleure façon de réagir à une panne de courte durée.
Conseil supplémentaire : réduisez les incidents potentiels de cybersécurité en utilisant votre cloud de manière consciente de la sécurité.
5. Les smartphones intéressent également les cybercriminels.
Pour des raisons techniques, les smartphones représentent un défi pour les cybercriminels. Cependant, en 2021, un nombre particulièrement important d’utilisateurs ont été confrontés à des tentatives de compromission de leurs appareils – sous forme de messages texte.
Les messages provenaient souvent d’un supposé service de livraison de colis et demandaient aux utilisateurs de télécharger une application. Censée suivre un envoi. Mais cette application était un malware, y compris des chevaux de Troie bancaires comme TeaBot.
Les cybercriminels peuvent utiliser ces applications malveillantes pour diffuser en direct l’écran d’un smartphone, enregistrer des frappes clavier et envoyer des messages texte – par exemple, lors de la banque en ligne. Cependant, les cybercriminels ne peuvent pas installer ces applications à distance sur un smartphone. Ils essaient donc de persuader les utilisateurs de le faire eux-mêmes, par exemple par message texte.
Enseignements : Installez uniquement des applications à partir de sources officielles, c’est-à-dire depuis les boutiques officielles ou directement auprès du fournisseur. Ignorez tous les liens dans les messages et faites toujours le détour via l’App Store ou le fournisseur.
Astuce supplémentaire : Vous pouvez trouver des informations détaillées sur les stratégies des cybercriminels et comment vous protéger contre eux dans notre article de blog sur le smishing.