Si 2016 a été une année charnière pour la cybersécurité, 2017 est l’année où la cybersécurité a franchi le Rubicon. Notre liste des plus grandes cyberattaques de 2017 variait en termes de portée et d’ampleur. Les attaques d’hameçonnage ont continué d’évoluer, les pourriels ont recru, les attaques zero-day ont été utilisées comme armes à grande échelle et le sentiment de sécurité des données du public a atteint un creux historique alors qu’Equifax, l’agence chargée de protéger les identités individuelles et d’atténuer les risques de crédit, est devenue la source de ces mêmes vulnérabilités.
Alors que les attaques massives font la une des journaux, les pourriels, l’hameçonnage, l’hameçonnage ciblé, la compromission des courriels professionnels, les rançongiciels et les URL et pièces jointes malveillantes continuent d’affliger les consommateurs et les entreprises qui les utilisent. Alors que les grandes entreprises se taillent la part du lion l’attention du public, les risques de cybersécurité sont de plus en plus frappants près de chez nous.
Par exemple, l’utilisation d’URL malveillantes qui renvoient à des logiciels malveillants hébergés a augmenté de 2200% entre le T3 2016 et le T3 2017, 64% de ces logiciels malveillants se présentent sous forme de rançongiciels et 24% sous forme de chevaux de Troie bancaires destinés à voler des identifiants bancaires en ligne. Cela est particulièrement préoccupant car 1 utilisateur sur 14 est amené à cliquer sur un lien malveillant ou à ouvrir une pièce jointe malveillante, dont le quart l’a été plus d’une fois.
Ce ne sont donc pas seulement les sommets de plus en plus importants que les cyberattaques atteignent qui devraient alarmer, mais aussi l’étendue des entreprises et des utilisateurs qui sont touchés. Bien que les grandes attaques devraient faire les manchettes pour de bonnes raisons, les « petites » font toujours la une des journaux car elles peuvent affecter des entreprises de taille plus courante et entraîner des risques financiers, technologiques et juridiques difficiles à récupérer (découvrez des exemples de ces attaques dans Effet de l’hameçonnage ciblé sur le marché immobilier).
Et donc, sans plus tarder, les plus grandes cyberattaques de 2017, revisités :
WannaCry entendu dans le monde entier :
La fête de sortie de Ransomware en 2017 s’est déroulée à l’arrière de WannaCry. Ce logiciel malveillant a éclaté le vendredi 12 mai 2017, pénétrant dans plus de 230 000 ordinateurs dans plus de 150 pays et désactivant certaines parties du National Health Service du Royaume-Uni, ainsi que Telefonica en Espagne, FedEx et d’autres sont touchés – jusqu’à ce qu’un chercheur britannique en sécurité Web de 22 ans puisse désactiver l’attaque en enregistrant un domaine correspondant à celui utilisé pour suivre l’activité d’attaque. Bien que le courriel ait joué son rôle, la plupart des attaques se sont propagées par le biais d’exploits de Windows XP dérivés de la NSA. y compris EternalBlue et DoublePulsar, et est censé avoir été dirigé par une escouade cybernétique nord-coréenne appelée « The Lazarus Group » (qui écrit ce genre de choses?). Étant donné que bon nombre des organisations touchées utilisaient Windows XP et Windows Server 2003, Microsoft a publié un correctif inhabituel pour ces systèmes non pris en charge, tandis que ceux qui étaient déjà pris en charge avaient des correctifs émis des mois avant l’attaque.
Le jeu de piratages de HBO :
Considérez cela comme un rançongiciel sans le « logiciel ». En mai, 1,5 téraoctet de données ont été volés à HBO, y compris des épisodes et des scripts encore inédits de leur émission à succès « Game of Thrones ». Récemment, un acte d’accusation contre un Iranien du nom de Bezad Mesri a été dévoilé devant un tribunal de district américain de Manhattan, faisant face à Accusations de fraude informatique, de fraude électronique, d’extorsion et de vol d’identité. La raison en est qu’il a effectivement détenu la rançon de données pour 6 millions de dollars de bitcoins de HBO – lorsque HBO a rechigné à la violation, M. Mesri a publié des épisodes, des scénarios et plus encore. La brèche n’a pas eu beaucoup d’effet sur la finale de la saison de GoT, cependant, qui a attiré 16,5 millions de téléspectateurs en incluant les services de diffusion en continu.
Non, ce n’est pas Petya :
En juin, des entreprises aux États-Unis et en Europe ont été touchées par NotPetya, une souche de rançongiciel similaire à Petya qui avait été à l’origine de plusieurs épidémies en 2016. Le géant du transport maritime Maersk a finalement été l’une des victimes les plus importantes réclamant plus de 200 millions de dollars de pertes en raison de l’attaque qui a fermé des terminaux dans quatre pays différents et perturbé les opérations pendant des semaines, mais le tout sans perte de données. Merck, Fedex et même Mondelez International ont également signalé des pertes dues à NotPetya, Mondelez affirmant une baisse de 5% de ses ventes trimestrielles en raison des retards d’expédition et de facturation causés par l’attaque.
Facebook et Google tombent dans le piège de l’hameçonnage ciblé :
Pourquoi quelqu’un a-t-il besoin de 100 millions de dollars? Eh bien, à part les jet-skis et les fêtes somptueuses, un Lituanien, Evaldaus Rimasauskas, pourrait avoir besoin de cela ou plus pour sa défense juridique – s’il peut faire dégeler ses comptes, bien sûr. L’homme de 48 ans a réussi à falsifier des adresses électroniques, des factures et des contrats pour escroquer Facebook et Google sur environ 100 millions de dollars tout en se faisant passer pour un fabricant taïwanais facturant des fournitures électroniques. Les deux géants de la technologie, qui ne manquent pas d’œufs sur le visage, ont déclaré qu’ils avaient pu récupérer des fonds après avoir détecté des activités frauduleuses, limitant les dommages à leurs comptes mais pas à leur réputation en matière de sécurité. Rimasauskas, quant à lui, fait face à de multiples chefs d’accusation de fraude, de vol d’identité aggravé et de blanchiment d’argent, mais au moins il aura une histoire à raconter en prison.
L’atteinte à la vie privée d’Equifax :
Le 7 septembre a peut-être été un jour qui restera dans l’infamie de la cybersécurité. Equifax, l’une des trois grandes agences de crédit des États-Unis, a annoncé une violation qui pourrait avoir touché 143 millions de consommateurs, perdant des données aussi sensibles que les numéros de sécurité sociale et de permis de conduire. Une vulnérabilité présente dans l’un de leurs outils d’interface web, Apache Struts ( qui avaient été corrigés des mois auparavant) a permis aux pirates informatiques de se frayer un chemin vers des renseignements sensibles à partir des systèmes logiciels d’Equifax. Ayant eu lieu entre mai et juillet, et avec l’attaque annoncée en septembre, cela a certainement fait sourciller certains dirigeants d’Equifax a vendu des options d’achat d’actions entre l’annonce et le moment où l’attaque a effectivement eu lieu.
[cta id= »18654″]
Ex aequo pour le plus ironique – Deloitte :
Le 25 septembre, Deloitte a annoncé qu’elle avait été piratée en mars, bien que la société mondiale de services professionnels ait été nommée l’une des « meilleures sociétés de conseil en cybersécurité au monde » par Gartner. Sans le gimme de la cybersécurité, l’authentification à deux facteurs, l’entreprise a renoncé à l’accès à toutes les zones de son système de messagerie lorsque les attaquants ont pu acquérir un seul mot de passe d’un seul administrateur. Avec 244 000 employés, Apparemment, seulement 6 clients ont eu des informations très sensibles violées, mais l’atteinte sert certainement de pouce dans l’œil de certains des « experts » en cybersécurité les plus élevés.
3 000 000 000 Yahoo!s :
Le 9 octobre, Yahoo a fait suite à une annonce de 2016 selon laquelle plus d’un milliard de comptes d’utilisateurs pourraient avoir été compromis lors d’une violation en 2013. Il s’avère que tous les clients de Yahoo ont été touchés par cette violation : 3 milliards de comptes par courriel, Tumblr, Fantasy Sports et Flickr ont été volés, toujours sans résolution quant aux auteurs. C’est la même chose qui a finalement coûté 350 millions de dollars aux actionnaires de Yahoo lors de l’achat de la société par Verizon cette année, bien que l’effet des chiffres mis à jour ne soit pas divulgué (s’il y en a).
La NSA :
Plus tôt en novembre, des rapports ont commencé à circuler selon lesquels la National Security Agency, la principale branche de « cyberguerre » des États-Unis et la même agence dont les méthodes divulguées ont permis à l’attaque WannaCry d’atteindre l’ampleur qu’elle a faite, a subi une brèche dans laquelle « The Shadow Brokers », un groupe présumé être d’origine russe, chinoise ou nord-coréenne, a découvert une mine de méthodes et d’exploits utilisés par le groupe « Tailored Access Operations » de la NSA. Jusqu’à présent, la source de l’atteinte est publiquement considérée comme une fuite d’initié, mais l’ampleur et l’exhaustivité de la fuite continuent de susciter des préoccupations majeures dans la communauté de la cybersécurité.
Mention honorable : The Email Prankster
Bien que la plupart des cyberattaques concernent l’argent, certaines visent simplement à causer de la détresse chez les riches et les puissants. C « était du moins l’objectif déclaré du Britannique James Linton, qui s’est fait connaître sur Twitter et loin du clavier en tant que “@Sinon_Reborn”, un farceur de courriels qui a trompé de nombreux membres de l» élite politique et bancaire britannique, Harvey Weinstein, Eric Trump, Anthony Scaramucci et bien d’autres. Utilisant rien de plus qu’un iPhone dans sa chambre dans une maison jumelée de Manchester qu’il partage avec sa petite amie, il a usurpé des adresses électroniques et des noms d’affichage, se faisant passer pour des associés et entamant des conversations par courriel avec les personnes mentionnées ci-dessus, ainsi que le PDG de Goldman Sachs, Lloyd Blankfein, le PDG de Morgan Stanley, James Gorman, et le PDG de Citigroup, Stephen Bird (qui a même mentionné dans leur conversation que Ils avaient un « système de filtrage » pour se protéger contre ces attaques). La liste des exploits de James est longue, mais J’espère qu’il pourra trouver un emploi et rembourser ses dettes maintenant que son identité est révélée.
Qu’avons-nous appris de cette année de catastrophes en matière de cybersécurité?
Eh bien, rien… du moins pour la plupart d’entre nous, mais cela semble toujours être le discours dans l’industrie de la sécurité. Trop peu de personnes sont touchées par les violations de données, pas assez de personnes avec des identités volées vivent et comprennent les conséquences de la compromission de leurs données, et l’apocalypse des données n’est toujours pas arrivée (bien que certains disent il sera bientôt disponible, mais nous en avons plus sur la façon dont vous pouvez aborder le RGPD et la conformité des courriels).
En fin de compte, pour étendre la métaphore du « franchissement du rubicon », il a fallu des années avant que ce fameux événement ne mène à un désastre pour les masses, mais au moment où ces catastrophes ont commencé à se produire, rien ne pouvait être fait. Heureusement, la plupart des entreprises peuvent prendre cette protection en main sans avoir à compter sur leurs partenaires existants pour protéger leurs données ou celles de leurs clients en déployant le filtrage des pourriels, la protection contre l’hameçonnage, la défense des URL et des pièces jointes, le chiffrement sécurisé des courriels, la prévention de la perte de données, l’archivage des courriels et plus encore pour vous assurer que vous ne serez pas laissé avec le sac lorsque les voleurs de données ( ou de vrais voleurs) viennent.
Si vous n’avez pas l’intention de prendre ces mesures efficaces pour protéger vos données et celles de vos clients, assurez-vous au moins de mettre à jour votre logiciel – pour la plupart, les correctifs dont vous avez besoin sont déjà là.