Combattre la cybercriminalité aujourd'hui

L'humain d'abord, la technologie ensuite

Cybercriminels, auteurs d'APT, hackers : tous savent que la cybercriminalité rapporte gros. Vos données et vos technologies sont vulnérables, qu'elles soient stockées sur des réseaux ou dans le cloud. Et même s'il est important de connaître les tactiques, les cibles et les technologies d'attaques déployées, l'efficacité de votre défense passe avant tout par une bonne compréhension des attaquants.

Pour prévenir et neutraliser la cybercriminalité de manière efficace, il est essentiel d'identifier les motivations et la méthodologie des attaquants. Les cyberattaques avancées suivent deux grandes méthodes :

Ciblage — Une attaque par spear-phishing parvient à piéger un individu et à installer un malware sur sa machine pour donner accès au reste du réseau ou de l'entreprise. Ce malware est généralement dépourvu de signature, ou parvient à échapper aux logiciels antivirus et autres systèmes de cybersécurité traditionnels parce que le cybercriminel connaît bien sa cible.

Persistance — Les cyberattaques avancées sont lancées au moyen d'une série d'actions au niveau de la messagerie électronique, des fichiers, du Web ou du réseau. Ces actions isolées peuvent échapper à la détection par les antivirus ou autres défenses traditionnelles, ou être ignorées car jugées inoffensives ou de faible priorité. Le malware parvient ainsi à s'infiltrer et à s'enraciner, pour finalement lancer une attaque dévastatrice.

Les malwares qui emploient ces deux méthodologies simultanément sont appelés menaces APT (Advanced Persistent Threat). Toutes les entreprises, tous secteurs confondus, sont des cibles potentielles.

Pourquoi la plupart des solutions de sécurité se révèlent insuffisantes

Pourquoi la plupart des solutions de sécurité se révèlent insuffisantes

Découvrez comment les cyberattaquants parviennent à contourner les solutions de sécurité traditionnelles telles que les antivirus et les pare-feux.
(vidéo : 1:38 min.)

Les motivations des cybercriminels

Mieux se protéger contre les cybercriminels, c'est d'abord mieux connaître leurs motivations, pour ensuite mieux comprendre vos principales vulnérabilités et votre attractivité en tant que cible.

Espionnage économique

Le cyberespionnage économique recourt aux APT pour obtenir des informations sensibles et du capital intellectuel. Au final, le but de l'auteur de l'attaque est d'en tirer un avantage économique à long terme, que ce soit pour lui-même ou pour son employeur. Les États et les entreprises concurrentes sont les principaux commanditaires du cyberespionnage. Aucune entreprise n'est à l'abri. En fait, de nombreuses violations du réseau débutent par des attaques menées contre des cibles secondaires , telles que des fournisseurs de la chaîne d'approvisionnement de la cible principale.

Crime organisé

Le crime organisé utilise les menaces APT pour s'enrichir rapidement grâce à des activités telles que le vol de cartes de crédit. Leurs cyberattaques sont conçues pour contourner les mécanismes de défense traditionnels et s'installer durablement sur le réseau de la victime. Même si personne n'est hors d'atteinte, les cibles sont plus généralement des entreprises de la grande distribution et des services financiers, notamment des banques et organismes de traitement des transactions par carte bancaire.

Nuisances et hacktivisme

Les nuisances et autres attaques d'hacktivistes ont pour objectif de perturber les activités quotidiennes d'entreprises, de défigurer des sites Web ou d'exprimer des revendications politiques. Quoique perturbatrices et embarrassantes, en règle générale, elles ne sont ni ciblées ni persistantes. Même si ces attaques sont parfois le fait d'individus isolés, elles émanent le plus souvent de collectifs comme Anonymous et LulzSec, qui utilisent des botnets ou du spam pour cibler à la fois des entreprises et des particuliers.