À propos de ce blog

Thèmes Populaires

Pourquoi votre entreprise doit-elle s’inquiéter des malware standards ?

Alison Cohen

30.01.19 3 min de lecture

Ransomware, botnets, cryptomieurs… la protection des postes contre les malware standards reste d’actualité : vous pourrez ainsi vous consacrez pleinement aux attaques ciblées, bien plus dommageables !

Les attaques ciblées attirent particulièrement l’attention. L’idée qu’un pirate vise votre entreprise en particulier, qu’il fasse des recherches sur vos employés pour créer des e-mails de phishing sur mesure et ce, afin de pénétrer votre réseau, intrigue et inquiète.

Précisons toutefois que la majorité des cyber menaces auxquelles vous serez confronté ne viseront pas spécifiquement votre entreprise… ce qui ne les empêchera pas de vous faire perdre du temps et de l’argent.

La plupart des attaques sont des malware standards, des « produits de base ». Ces outils de cyber criminalité clés-en-main sont achetés et vendus sur le dark web. Ils sont mis à la disposition de pirates aux compétences limitées souhaitant faire de l’argent rapidement. Même s’il ne s’agit pas de logiciels malveillants très sophistiqués, ces malware restent efficaces à l’encontre des systèmes non-patchés ou ne disposant pas d’une protection des postes de travail efficace.

Question : si ces malware de base sont peu sophistiqués, et s’ils ne cherchent pas à nuire à votre entreprise en particulier, pourquoi s’en soucier ?

Prenons les ransomware, par exemple. Bien que ces logiciels rançonneurs aient récemment perdu leur statut de « cyber menace la plus répandue », ils restent une menace redoutable qui ne doit pas être négligée. « Les ransomware sont désormais utilisés pour des attaques plus ciblées, contre lesquelles les entreprises doivent absolument se protéger, mais ils restent également vendus sous forme de malware standards sur le dark web », explique Sean Sullivan, Security Advisor chez F-Secure.

« Il suffit d’un seul poste de travail infecté pour corrompre l’intégralité du réseau », explique Sean Sullivan. « Les pirates les moins expérimentés ne s’attendent pas à commettre des dégâts d’une telle ampleur. Payer la rançon ne suffira donc peut-être pas à rétablir l’intégralité de tout un réseau, car ces pirates en sont tout simplement incapables. Dans certains cas, les ransomware standards infectent des postes de travail de manière répétée. Rétablir le système s’avère alors impossible…  Même à partir d’une sauvegarde, restaurer les données devient compliqué car, au fil des infections, il est de plus en plus difficile de déterminer ce qui a été perdu. »

« Le piratage par cryptomining ou cryptojacking, cette nouvelle tendance qui semble prendre la place du ransomware, doit également être pris au sérieux : il peut monopoliser vos performances et ralentir considérablement vos systèmes. Et les cyber criminels préfèrent que leurs cryptomineurs infectent les entreprises », explique Paivi Tynninen, chercheur pour le Laboratoire F-Secure.

« Pour les cryptomineurs, les performances tirées de systèmes appartenant à des particuliers seront nettement inférieures à celles qui peuvent être exploitées à partir des entreprises. Il est devenu courant de trouver des réseaux d’entreprise criblés de logiciels de cryptomining. « Ils sont infestés de cryptomineurs qui se déplacent latéralement d’un ordinateur à l’autre. En quelques minutes seulement, le réseau tout entier est corrompu. »

En vous protégeant contre les malware standards, vous éviterez également que vos postes de travail ne deviennent des robots zombies travaillant pour des réseaux de botnets malveillants. Car si un cyber criminel parvient à prendre le contrôle des ordinateurs de votre organisation, il pourra les utiliser à plusieurs fins malveillantes : envoi de spam, lancement d’attaques DDoS, cryptojacking, fraude au clic et plus encore.

« Les cyber menaces standards peuvent exploiter l’infrastructure de votre entreprise afin d’enrichir les pirates », explique Bert Steppe, chercheur pour le Laboratoire F-Secure. « Que le malware standard infecte une organisation ou bien un particulier, la motivation du pirate reste généralement la même : l’argent. Il s’agira d’une rançon dans le cas d’un ransomware, de revenus d’extraction dans le cas de cryptomineurs ou de vol d’argent pour les chevaux de Troie bancaire. »

In fine, ces cyber menaces standards coûtent surtout du temps aux entreprises : les responsables informatiques doivent les examiner, une par une. Parfois, ils peuvent passer plusieurs heures à remettre un ordinateur portable en état afin qu’un employé puisse se remettre au travail. Ce temps perdu est synonyme de perte d’argent, de perte de productivité. C’est aussi une perte d’énergie, qui pourrait être utilisée pour des tâches plus intéressantes et plus stratégiques comme, par exemple, la prévention des attaques ciblées, bien plus redoutables… Ces attaques ciblées exigent notamment de sensibiliser le personnel (repérage des e-mails d’hameçonnage, élaboration de mots de passe suffisamment complexes, etc.) et de mettre en place une solution fiable de détection/intervention contre les cyber attaques avancées.

Selon AV-Test, le développement des malware a doublé depuis 2017. Les logiciels malveillants visant Windows, Mac et Android ont notamment opéré un bond significatif. Les statistiques du Verizon Data Breach Investigations Report de 2017 rapportent par ailleurs que 51 % des brèches informatiques sont liées à des malware. Il existe donc plus d’une raison de protéger votre entreprise et de mettre en place un logiciel efficace de protection des postes de travail.

« La protection des postes de travail consiste à bloquer les cyber menaces connues et à fournir une technologie visant à bloquer le plus de menaces inconnues possibles », explique M. Sullivan. « Plus que jamais, nous pouvons dire que nous avons de très beaux résultats, surtout compte-tenu du nombre de menaces sévissant actuellement dans le cyber espace. »

Comme vous le constaterez sur notre infographie, une protection complète comprend à la fois la sécurisation des postes de travail (blocage des menaces standards, protection des réseaux), la gestion des vulnérabilités (détection et patching des vulnérabilités logicielles)  et la détection/intervention en cas de cyber attaques avancées, responsables des dégâts les plus importants.

Téléchargez l'Infographie
Alison Cohen

30.01.19 3 min de lecture

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.