La cybersécurité face à l’évolution des menaces

De nouveaux rapports Visa soulignent l’importance de la cybersécurité face à l’évolution des menaces. Que ce soit physique ou en ligne, les cybercriminels ciblent les points de contact des paiements avec des techniques de fraude sophistiquées.

Visa, l’un des leaders mondiaux des paiements numériques, a partagé récemment un regard actualisé sur l’évolution de la fraude depuis l’apogée de la pandémie, les criminels ciblant simultanément les vulnérabilités en ligne et hors ligne alors que notre vie quotidienne revient à un mélange d’expériences physiques et de commerce électronique.

« Alors que le commerce en présentiel retrouve son niveau d’avant la pandémie, les escrocs recommencent à exploiter les points de vulnérabilité physiques dans les magasins, tout en continuant à tirer parti du commerce électronique par le biais de logiciels malveillants, de rançongiciels et d’attaques par hameçonnage, entre autres », a déclaré Neil Fernandes, Head of Risk dans les régions NALP et GCC chez Visa.

Deux nouveaux documents de recherche, le dernier rapport Visa Biannual Threats Report et une étude du MIT Technology Review Insights intitulée « Moving Money in a Digital World« , publiée le 6 octobre dernier en partenariat avec Visa, mettent en évidence les nouvelles menaces et celles qui reviennent dans l’économie postpandémique.

Le e-commerce et les utilisateurs de crypto-monnaies sont des cibles privilégiées pour les fraudeurs innovants

Le e-commerce, dont l’essor a été considérablement accéléré par la pandémie, reste la cible la plus intéressante pour les cybercriminels. Près des trois quarts des cas de fraude et de violation de données étudiés par l’équipe Global Risk de Visa impliquaient des commerçants en ligne, souvent des attaques par ingénierie sociale et par ransomware. Les attaques d’écrémage numérique ciblant les plateformes de commerce électronique et les intégrations de codes tiers sont courantes.

Ces attaques mettent en lumière la nécessité de contrôles de sécurité rigoureux sur les sites Web des commerçants et les pages de paiement, afin de s’assurer que le code externe n’est pas activé dans les environnements sensibles des titulaires de cartes.

En fait, 42% des personnes interrogées dans le cadre du rapport Insights de la MIT Technology Review Moving money in a digital world | MIT Technology Review déclarent que les mesures de sécurité sont importantes pour leurs clients, et 59% reconnaissent que les menaces de cybersécurité constituent le principal obstacle à l’expansion des paiements numériques. Nombre d’entre eux accordent la priorité aux capacités de sécurité avancées telles que les jetons numériques (32%), l’intelligence artificielle et l’autorisation renforcée (43%).

Au-delà des attaques sur la monnaie traditionnelle, les acteurs de la menace emploient de nouvelles tactiques pour escroquer les utilisateurs de crypto-monnaies, y compris de nouveaux logiciels malveillants axés sur les portefeuilles d’extension de navigateur pour les utilisateurs de crypto-monnaies ainsi que l’innovation dans les schémas de phishing et d’ingénierie sociale. Les services de pontage de crypto-monnaies sont également une cible.  De janvier à février 2022, trois vols importants exploitant des vulnérabilités dans divers services de pont ont rapporté aux cyber-voleurs plus de 400 millions de dollars.

cybersecurite-visa

La protection, c’est la promesse de Visa

Alors que la cybercriminalité persiste, Visa a augmenté ses efforts pour atténuer la fraude. Au cours des cinq dernières années, Visa a investi plus de 9 milliards de dollars dans la sécurité du réseau. Visa emploie plus d’un millier de spécialistes dévoués qui protègent le réseau de Visa contre les logiciels malveillants, les attaques de type « zero-day » et les menaces internes 24x7x365.

Visa déploie également des capacités basées sur l’IA et des experts en permanence pour protéger son écosystème, en détectant et en empêchant de manière proactive des milliards de dollars de tentatives de fraude.

En fait, la surveillance en temps réel de Visa avec l’IA a bloqué plus de 4,2 milliards de dollars de volume de paiements frauduleux au cours des 12 derniers mois, empêchant de nombreuses personnes de savoir qu’elles risquaient une transaction frauduleuse potentielle.   

Pour en savoir plus sur le rapport Payment Fraud Disruption, visitez le site Biannual Threats Report.  Pour lire l’intégralité du rapport Insights Moving Money in a Digital World du MIT Technology Review, rendez-vous sur Moving money in a digital world | MIT Technology Review.

Qu’est-ce que la cybercriminalité ?

La cybercriminalité consiste à utiliser un ordinateur comme une arme ou un instrument pour faire avancer ou sécuriser quelque chose d’illégal. Pensez au vol d’identités ou de propriété intellectuelle, à la fraude ou à la violation des lois sur la protection de la vie privée. Ce ne sont là que quelques exemples. Voici 5 des principaux cybercrimes qui affecteront les entreprises et les particuliers en 2022 :

  1. Les escroqueries par hameçonnage – Phishing Scams.
  2. Usurpation de sites Web – Website Spoofing.
  3. Ransomware.
  4. Logiciel malveillant – Malware.
  5. Piratage de l’IoT – IoT Hacking.

Suivez les instructions ci-dessous pour comprendre ce que les acteurs de la menace utilisent pour voler des données, leurs types d’outils et comment vous protéger. Au final, l’objectif est de se sentir en sécurité plutôt que désolé, même si cela implique de prendre une ou deux minutes de plus pour adopter des mesures de sécurité supplémentaires.

cybersecurite-malware

Quelques exemples de cybercriminalité

01. Phishing Scams : Escroqueries par hameçonnage

La majorité des cyberattaques réussies, 91% selon une étude de PhishMe, commencent lorsque la curiosité, la peur ou un sentiment d’urgence incitent une personne à saisir des données personnelles ou à cliquer sur un lien.

Les e-mails de phishing imitent les messages d’une personne que vous connaissez ou d’une entreprise en laquelle vous avez confiance. Ils sont conçus pour inciter les gens à donner des informations personnelles ou à cliquer sur un lien malveillant qui télécharge un logiciel malveillant. Des milliers d’attaques de phishing sont lancées chaque jour.

Ce que vous pouvez faire : Ne faites pas confiance à vos courriels. Ils ne sont pas toujours ce qu’ils semblent être. La sensibilisation à la sécurité et la formation au phishing peuvent donner à votre équipe les moyens de se défendre contre les attaques de phishing. La formation peut montrer les signes révélateurs et enseigner comment reconnaître les campagnes de phishing ciblées, ainsi que les liens malveillants, et encourager les utilisateurs à rester à l’écart des liens et des pièces jointes. Un moyen simple consiste à se rendre sur des sites Web en tapant la véritable URL dans leur navigateur.

02. Website Spoofing : Usurpation de site web

Le mot « spoof » signifie « tromper » ou « duper ». On parle d’usurpation de site web lorsqu’un site web est conçu pour ressembler à un site réel et vous faire croire qu’il s’agit d’un site légitime. Il s’agit de gagner votre confiance, d’accéder à vos systèmes, de voler des données, de l’argent ou de diffuser des logiciels malveillants.

L’usurpation de site Web consiste à reproduire un site Web légitime avec le style, l’image de marque, l’interface utilisateur et même le nom de domaine d’une grande entreprise, afin d’inciter les utilisateurs à saisir leur nom d’utilisateur et leur mot de passe. C’est ainsi que les pirates capturent vos données ou déposent des logiciels malveillants sur votre ordinateur.

Les sites web frauduleux sont généralement utilisés en conjonction avec un e-mail qui renvoie vers le site web illégitime. En août dernier, l’usurpation d’identité et le hameçonnage pourraient avoir coûté aux entreprises jusqu’à 354 millions de dollars.

Ce que vous pouvez faire : La chose la plus simple que vous puissiez faire est d’ignorer et de supprimer tout ce que vous n’avez pas prévu. Les entreprises légitimes auront plusieurs moyens de vous contacter au cas où elles auraient besoin de vous joindre. Gagnez du temps et évitez les frustrations en appliquant la logique du bon sens et en évaluant l' »urgence » du message. En outre, prenez le téléphone ou rendez-vous directement sur le domaine de confiance pour vous renseigner.

03. Ransomware

Les ransomwares sont une version moderne et technique d’un crime qui existe depuis longtemps : l’extorsion. Le principe de base du ransomware est que les criminels volent un objet de grande valeur et exigent un paiement en échange de sa restitution. Pour la plupart des entreprises, cela implique le cryptage de leurs données. Lorsque le ransomware frappe, les entreprises sont paralysées et les employés ne peuvent pas faire leur travail.

Sans données de sauvegarde restaurables, l’entreprise est généralement à la merci de l’attaquant qui prend vos données en otage en échange d’une clé de décryptage que vous pouvez acheter avec des bitcoins.

Les ransomwares sont devenus une catégorie à part de logiciels malveillants et devraient être une préoccupation majeure pour toutes les organisations. Selon de nouvelles recherches, les violations par ransomware ont augmenté de 13%, soit plus que les cinq dernières années combinées.

Ce que vous pouvez faire : Sauvegardez vos données, puis refaites-le, dans un autre endroit. La fréquence et la redondance sont les clés de votre réussite. Si vous ne sauvegardez votre système qu’une fois par semaine, ou si votre sauvegarde est infectée, vous risquez d’avoir de gros problèmes.

04. Malware : Logiciels malveillants

Norton définit les logiciels malveillants comme des « logiciels malveillants » spécifiquement conçus pour accéder à un ordinateur ou l’endommager. Dans le cas d’un ransomware, il est conçu pour prendre vos données en otage, mais ce n’est pas le seul.

Les objectifs des logiciels malveillants peuvent être multiples (pouvoir, influence, argent, informations), mais le résultat est toujours le même : un effort de récupération long et souvent coûteux. Les types courants de logiciels malveillants sont les suivants :

  • Les virus qui se propagent, endommagent les fonctionnalités et corrompent les fichiers.
  • Les chevaux de Troie déguisés en logiciels légitimes qui créent discrètement des portes dérobées pour permettre à d’autres logiciels malveillants de pénétrer dans votre réseau.
  • Les vers (Worms) qui peuvent infecter tous les appareils connectés à un réseau.
  • Les ransomwares qui prennent vos données en otage.
  • Les botnets : un réseau de dispositifs infectés qui travaillent ensemble sous le contrôle d’un attaquant.

Ce que vous pouvez faire : Faites attention aux pièces jointes des courriels, évitez les sites web suspects (regardez bien les orthographes), installez et mettez continuellement à jour un programme antivirus de qualité.

05. IoT Hacking : Piratage de l’Internet des objets

L’internet des objets est un nouveau monde fascinant qui a ouvert au web des perspectives sur nos routines quotidiennes et nos processus commerciaux. Que nous le voulions ou non, tous ces objets connectés à Internet collectent et échangent des données. Comme vous le savez, les données ont de la valeur et, pour cette raison, les pirates chercheront à exploiter tous les appareils qui les rassemblent.

Plus nous connectons de « choses », plus la récompense est juteuse pour les pirates. C’est pourquoi il est important de se rappeler que les mots de passe personnels et les mots de passe professionnels appartiennent tous à des êtres humains… avec des mémoires qui, nous le savons, vont nous faire défaut de temps en temps.

Ce que vous pouvez faire : Utilisez un générateur de mots de passe pour sécuriser tous les appareils avec des mots de passe uniques. Voici une liste des 10 meilleurs gestionnaires de mots de passe que vous pouvez utiliser pour vous aider à mieux sécuriser vos appareils.

N’oubliez pas que, même si vous travaillez au sein d’une entreprise, chaque personne doit assumer la responsabilité personnelle d’assurer votre cybersécurité. Vous devez hiérarchiser vos risques et réfléchir aux scénarios susceptibles de vous affecter, en fonction de ce que vous savez de votre infrastructure unique et de votre équipe.

N’attendez pas qu’il soit trop tard pour adopter une approche proactive. Restez concentré sur ce qui s’annonce et travaillez à mettre votre équipe à niveau pour créer la défense la plus solide contre les cyberattaques.

Vous avez aimé cet article ? N'hésitez pas à le partager avec vos amis et collègues.
The Rolling Notes
The Rolling Notes

Le blog du marketing et de la transformation numérique. Retrouvez également l'essentiel de la communication, du social media, de l'innovation, des tendances et de la tech. Feed your Brain… Rock your Brand!

Publications: 1989

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.