Le temps de réaction face à une attaque informatique
En 2020, on a pu observer de manière objective l’explosion des cyberattaques.
Les pirates informatiques ont dû user de plusieurs moyens pour opérer et déployer leurs logiciels malveillants. Que ce soit des attaques se basant sur des failles de sécurité ou encore des intrusions dans les dispositifs de réseau VPN, ou d’attaque de serveur d’accès à distance ou de serveur de transfert de fichiers, les cybercriminels n’ont pas manqué d’imagination. Face à cette recrudescence de la malveillance en ligne et de l’importance qui se pose face à la protection cybernétique, La rapidité avec laquelle les responsables de sécurité informatique réagissent joue un rôle très important dans la lutte contre la cybercriminalité.
Cet article va aussi vous intéresser : Ce qu’il faut retenir comme leçon pour 2020 dans le domaine de la cybersécurité
« Le 6 mai 1954, le Britannique Roger Bannister surprenait le monde en devenant le premier athlète à courir un mile en moins de 4 minutes. Cet exploit ouvrait la voie et allait être suivi par de nombreux nouveaux records que le monde du sport pensait impossible à battre. À l’instar de Roger Bannister dans le domaine sportif, en informatique, les cyberattaques évoluent au rythme des innovations et viennent bousculer notre définition du « possible », Yaki Faitelson, Co-fondateur et PDG de Varonis, par ailleurs responsable de la direction, de la direction stratégique et de l’exécution de l’entreprise.
Toujours l’année dernière, le monde informatique a été confronté à une attaque sans précédent. 18 000 organisations à travers le monde entier ont été frappé de plein fouet par une cyberattaque, parmi lesquels on a compté plusieurs agences fédérales américaine du gouvernement. L’attaque d’une telle ampleur a été possible après avoir piraté mes système informatique d’une entreprise Texane de nom de Solarwind. Les organismes touchés utilisaient tous en commun un logiciel fourni par la société en question, le logiciel de gestion Orion. Les Cybercriminels avaient réussi alors à y insérer des programmes malveillants. Selon plusieurs experts de la sécurité informatique, il serait littéralement impossible de dire avec précision quels sont les organisations qui ont été touchées par Malwares des pirates informatiques.
Les semaines qui ont suivi, c’était au tour de près de 3000 entreprises à travers le monde qui sont touchées par une vague de cyber piratage au serveur de Microsoft exchange. Selon les spécialistes, que ce soit dans le cadre de Solarwind ou celui de Microsoft exchange, Les cyberattaques ont sûrement été du fait de pirates informatiques qui travaillaient pour le compte d’un Etat Nation.
« Les deux attaques survenues coup sur coup, étaient en réalité liées, puisque les pirates à l’origine de l’attaque contre la chaîne d’approvisionnement de la société SolarWinds se seraient servis de leur accès pour consulter le code source d’Exchange chez Microsoft, et ainsi rechercher des vulnérabilités, avec le résultat que l’on connaît désormais (les 4 failles zero-day “Proxylon”). », explique le cofondateur de Varonis. « Notre sécurité collective repose sur une série d’interdépendances
Les chaînes d’attaque, qui n’étaient autrefois que de la théorie, sont devenues une réalité. SolarWinds était en quelque sorte le « Roger Bannister des cyberattaques » : une fois le premier record battu, nul doute que d’autres suivront. », ajoute le spécialiste.
De plus avec le développement des cryptomonnaies, il devient beaucoup plus facile aussi des criminels de pouvoir monétiser leur des actions de malveillance.
Pour dire vrai, les pirates informatiques demeurent beaucoup plus dynamiques et toujours en avance sur les spécialistes de la sécurité informatique.
« Leur stratégie consiste à tenter de forcer les serrures de la moindre porte ou fenêtre (à de multiples reprises) jusqu’à ce qu’ils trouvent un moyen d’entrer. Il n’est donc pas exagéré de partir du principe que tout système vulnérable connecté à Internet a déjà été compromis. Le moindre système Internet fonctionnant avec une connexion, vulnérable ou non, fait probablement l’objet d’une attaque dite « de force brute » en ce moment même (Les attaquants tentent d’innombrables combinaisons de noms d’utilisateur et de mots de passe jusqu’à en trouver une qui fonctionne). », décrit Yaki Faitelson.
En définitive, la coordination, la promptitude est si que la discipline sont des éléments essentiels pour faire barrage contre des cybercriminels toujours beaucoup plus dynamiques, réalistes et concrets. Une organisation sérieuse on se pose pour que nos organismes publics au quand-même privés puissent se défendre contre cette déferlante.
Accédez maintenant à un nombre illimité de mot de passe :