Découvrez comment les menaces Web évoluent et deviennent de plus en plus intelligentes.
Avec une audience Internet forte de plus de 4 milliards d'utilisateurs actifs, le Web est devenu un terrain de jeu regorgeant de données à la portée des cybercriminels. Chaque jour, plus de 50 000 sites Web sont piratés dans le but de voler des informations privées, de prendre des fichiers en otage contre une rançon ou de collecter des données et de les utiliser pour diverses raisons. Les menaces Web deviennent de plus en plus prolifiques, lorsqu'une tactique est bloquée, d'autres viennent immédiatement la remplacer. C’est pourquoi il est important de garder une longueur d'avance et de se tenir informé des tactiques de menace les plus récentes.
Partout dans le monde, les pirates informatiques cherchent le moyen le plus simple et le plus économique d’extraire des données et d’obtenir un maximum de renseignements sur les employés et les clients. Il n'est pas donné à tout le monde de savoir pirater un site Web. De nouvelles technologies sortent chaque jour pour lutter contre les menaces en ligne. Cependant, les pirates innovent et développent également de nouvelles méthodes.
Examinons de plus près certaines des menaces Web courantes qui ont fait leur apparition cette année.
Formjacking
La popularité des ransomwares est en baisse, avec une diminution de près de 20 % en 2018. Les pirates informatiques adoptent de nouvelles tactiques comme le « formjacking » ou le « formgrabbing », tout récemment popularisées. Cette nouvelle tendance en matière de piratage est également appelée « piratage des DAB virtuels ». Les cybercriminels recueillent les informations des cartes bancaires des clients en injectant un code malveillant dans les sites Web et en volant les données des utilisateurs sur les pages de paiement. Les PME sont compromises directement ou via des services de paiement et des plug-ins tiers.
Ticketmaster, une filiale de la plus grande société de billetterie de spectacles en direct au monde, a été ciblée par une attaque qui semple porter la signature de Magecart, un groupe de récupérateurs de cartes de crédit par clonage qui a piraté plus de 800 sites de e-commerce. Les pirates informatiques ont accédé aux informations de paiement de plus de 40 000 clients britanniques en modifiant un code JavaScript personnalisé sur une page de paiement créée par un fournisseur tiers, Inbenta.
4 800
C’est le nombre de sites Web uniques compromis par le « formjacking » chaque mois. Ces attaques ont touché plusieurs grands revendeurs, notamment British Airways, Huddle House, Newegg, et des dizaines d'autres. Ce qui est intéressant, c’est que les entreprises les plus largement compromises sont des revendeurs de moyenne ou de petite taille. Les cybercriminels collectent des dizaines de millions de dollars en ciblant une multitude de PME qui semblent moins sécurisées, mais jouent un rôle essentiel dans les chaînes d'approvisionnement qui atteignent des entreprises de haut niveau avec de grandes quantités de données.
Credential Stuffing
Les pirates ont écarté la pratique traditionnelle consistant à essayer des centaines de combinaisons de mots de passe jusqu'à ce que l'accès soit autorisé. Le « credential stuffing » l'a remplacé, car c'est une tactique plus facile, plus rapide et surtout qui fonctionne. Les données de noms d’utilisateurs et de mots de passe sont collectées et « fourrées » dans une énorme base de données que les pirates informatiques utilisent pour tester des sites Web et des services en ligne dans l’espoir de trouver une correspondance.
Les entreprises ayant des dirigeants et des employés réputés utiliser les mêmes mots de passe ou des mots de passe associés sur plusieurs sites, y compris les e-mails professionnels, risquent d'être victimes de « credential stuffing ». L’entreprise Dunkin’ Donuts a été récemment touchée par ce type d'attaque en octobre 2018 et de nouveau en janvier de cette année. Elle a déclaré que 1 200 noms environ sur les 10 millions de noms d’utilisateur et mots de passe des comptes DD Perks de la société avaient été compromis, conseillant aux utilisateurs de s’assurer que les mêmes informations d'identification n'étaient pas utilisées sur d’autres sites Web.
Cryptojacking
Ce type de menace Web est particulièrement dangereux, car la simple navigation sur un site Web malveillant peut ouvrir la porte au « cryptojacking » sur un périphérique. Aucun clic ou téléchargement n'est nécessaire. Le « cryptojacking » se produit quand un cybercriminel utilise un ordinateur, un périphérique mobile ou un serveur pour miner des cryptomonnaies.
Bien que les cryptomonnaies ne soient plus aussi populaires qu’auparavant, cette méthode de « mining » est pratiquement gratuite pour les individus malveillants. Ils utilisent votre alimentation, vos périphériques et vos ressources pour générer de la cryptomonnaie. Ce malware ne cherche pas à voler les données de l'entreprise, mais utilise plutôt vos ressources informatiques (processeur), ce qui peut coûter cher.
Alors, comment cela fonctionne-t-il ? Eh bien, les mineurs de cryptomonnaies malveillants piratent les sites Web à fort trafic en incorporant un petit code JavaScript qui mine des cryptomonnaies comme Bytecoin et Monero. Si votre appareil est piraté, vous remarquerez généralement que la batterie se décharge plus rapidement que d'habitude ou que la chaleur augmente à mesure que l'utilisation de la puissance du processeur est plus importante à l'intérieur de votre appareil. Certaines entreprises placent même des scripts de minage malveillants sur leurs propres sites Web pour augmenter leur chiffre d’affaires en utilisant des sociétés tierces telles que Coinhive.
Phishing
Si vous connaissez bien les tendances dans le domaine des cybermenaces, cette tactique n’est pas une surprise. Si ce concept ne vous est pas familier, le phishing, signifie que des pirates informatiques envoient des e-mails en se présentant comme une entreprise ou une personne de confiance afin d’obtenir des données sensibles ou pour inciter l’utilisateur à cliquer sur un lien malveillant.
Selon cette étude, « un courrier électronique sur cent envoyé dans le monde a une intention malveillante, susceptible de faire pénétrer un programme malveillant, de lancer une opération de « spear-phishing », de commettre une fraude ou autre activité menée par des cybercriminels ».
Les attaques de « phishing » peuvent être sournoises. Les 90 % des e-mails de « phishing » d'origine n'incluent pas de pièce jointe ni de lien malveillant, leur objectif étant de vous convaincre que l'e-mail provient vraiment d'une personne de confiance. Le deuxième et le troisième e-mail contiennent généralement les liens ou les pièces jointes qui insèrent les programmes malveillants ou qui permettent les violations de réseaux. Les cybercriminels ciblent les PME en raison du manque de sécurité perçu et de l'accès potentiel à des chaînes d’approvisionnement ou des réseaux plus vastes. Jetez un coup d'œil à l'infographie Phish Phinder pour obtenir des conseils sur l'identification d'un e-mail suspect.
Comment protéger mon entreprise face aux menaces Web ?
- Utilisez un antivirus efficace ! Il constitue la première ligne de défense contre les menaces Web.
- Mettez régulièrement à jour votre logiciel antivirus et toutes les autres applications. Parfois, les mises à jour sont effectuées automatiquement pour bloquer les codes malveillants utilisés par le cybercrime. La mise à jour et la correction de votre logiciel antivirus sont essentielles pour la santé de vos appareils et la sécurité de vos données.
- Déployez une protection Web qui bloque les menaces Web avant qu'elles ne pénètrent dans votre réseau. Une passerelle Web sécurisée inspecte les pages Web à la recherche de codes malveillants ou de contenus potentiellement dangereux avant qu'ils n'atteignent l'utilisateur. Pour en savoir plus sur la solution basée sur le cloud Avast Business Secure Web Gateway, cliquez ici.
Toujours des doutes sur les premières étapes vers une protection réseau complète ?