Kaspersky met en lumière cinq menaces auxquelles les PME doivent faire attention en 2023 – Turquie

Les statistiques montrent que plus de 60 % de toutes les petites et moyennes entreprises sont exposées à des cyberattaques en 2022. Selon l’Organisation du commerce, les PME représentent plus de 90 % de toutes les entreprises existantes et sont un contributeur majeur à l’économie mondiale. En raison de cyberattaques, ces entreprises peuvent perdre des informations confidentielles, perdre leurs ressources financières et leurs précieuses parts de marché. Il existe également de nombreux moyens que les criminels essaient d’utiliser pour atteindre leur destination. Ainsi, pour les PME, une question de cybersécurité est l’un des types de crise les plus difficiles. Les experts de Kaspersky ont analysé les vulnérabilités que les PME peuvent avoir et résumé certaines des principales cybermenaces dont les entrepreneurs devraient être conscients en 2023.
1. Les fuites de données causées par les employésIl existe différentes manières de divulguer des données d’une entreprise et, dans certains cas, cette fuite peut être involontaire. Tout en travaillant à distance pendant la pandémie, de nombreux employés ont utilisé leurs ordinateurs d’entreprise dédiés à des fins telles que jouer à des jeux en ligne, regarder des films ou utiliser des plateformes d’apprentissage en ligne, ce qui constitue une menace financière pour les organisations. Le télétravail continue de faire partie de la vie et même si 46% des salariés n’ont jamais travaillé à distance en 2020, les deux tiers déclarent désormais ne pas retourner au bureau, tandis que les autres déclarent continuer à travailler de manière hybride. Après la pandémie, le niveau de cybersécurité et l’acceptation du travail à distance par les organisations se sont améliorés. Cependant, les PC d’entreprise destinés au divertissement restent l’un des principaux moyens d’accès initial au réseau d’une entreprise. Les utilisateurs à la recherche de sources alternatives pour télécharger chaque épisode d’une émission télévisée ou d’un film récemment sorti rencontrent également de nombreux types de logiciels malveillants, notamment des chevaux de Troie, des logiciels espions, des portes dérobées et des logiciels publicitaires. Selon les statistiques de Kaspersky, 35 % des utilisateurs qui ont rencontré des menaces sous le couvert d’une plateforme de streaming numérique ont été touchés par des chevaux de Troie. Si ce type de logiciel malveillant infecte un ordinateur d’entreprise, les attaquants peuvent s’infiltrer dans le réseau de l’entreprise et trouver et voler des informations sensibles, notamment des secrets de développement commercial et des données personnelles des employés. Il existe également une tendance mondiale pour les entreprises à blâmer les anciens employés pour les fuites de données potentielles. Cependant, seulement la moitié des dirigeants d’organisations interrogés récemment sont certains que les anciens employés ne peuvent pas accéder aux données de l’entreprise stockées dans les services cloud ou utiliser les comptes de l’entreprise. Franchement, un ancien employé peut ne pas se souvenir d’avoir accédé à une telle ressource. Cependant, une vérification de routine par les mêmes régulateurs peut révéler que des personnes non autorisées ont effectivement eu accès à des informations confidentielles, ce qui peut entraîner des amendes.2. Attaques DDoSLes attaques de réseau distribué sont communément appelées attaques par déni de service distribué (DDoS). Ces types d’attaques tirent parti de certaines limites de capacité qui s’appliquent à toute ressource réseau, telle que l’infrastructure qui fournit le site Web d’une entreprise. L’attaque DDoS vise à dépasser la capacité du site Web à gérer un grand nombre de requêtes et à l’empêcher de fonctionner correctement en envoyant plusieurs requêtes à la ressource Web piratée. Les attaquants utilisent souvent différentes ressources pour prendre des mesures contre les organisations touchées par les attaques DDoS, telles que les banques, les médias ou les détaillants. Récemment, des cybercriminels ont ciblé le service de livraison de nourriture allemand et ont exigé le paiement de deux bitcoins (environ 11 000 $) de Takeaway.com (Lieferando.de) pour maintenir la fluidité du trafic. De plus, les attaques DDoS contre les détaillants en ligne ont tendance à augmenter pendant les périodes de vacances, lorsque leurs clients sont les plus actifs. Il existe également une tendance croissante à la croissance des sociétés de jeux. C’est pourquoi les centres de données de Final Fantasy 14 en Amérique du Nord ont été piratés début août. Les joueurs ont rencontré de nombreux problèmes tels que la connexion, la connexion et le partage de données. Les jeux multijoueurs de Blizzard – Call of Duty, World of Warcraft, Overwatch, Hearthstone et Diablo : Immortal – sont à nouveau sous les attaques DDos. Pendant ce temps, de nombreuses attaques DDoS passent inaperçues car leurs coûts ne sont généralement pas très élevés.3. Chaîne d’approvisionnementÊtre piraté dans la chaîne d’approvisionnement signifie souvent qu’un service ou un programme qu’une organisation utilise depuis un certain temps est devenu malveillant. Il s’agit d’attaques par l’intermédiaire des vendeurs ou des fournisseurs de l’entreprise, et les exemples peuvent inclure des institutions financières, des partenaires logistiques ou même un service de livraison de nourriture, par exemple. Et de telles actions peuvent varier dans leur complexité ou leur destructivité. Par exemple, des attaquants ont pénétré le système de mise à jour automatique du logiciel de comptabilité MEDoc, le forçant à envoyer le rançongiciel ExPetr (alias NotPetya) à tous les clients. En conséquence, ExPetr a touché à la fois les grandes entreprises et les petites entreprises, causant des millions de dollars de pertes. Un autre exemple est CCleaner, l’un des logiciels les plus populaires utilisés pour nettoyer le registre système et est largement utilisé par les utilisateurs à domicile et les administrateurs système. À un moment donné, les attaquants ont réussi à pénétrer dans l’environnement de construction du développeur et à équiper plusieurs versions d’une porte dérobée. En conséquence, au cours d’un mois, ces versions compromises ont été distribuées à partir des sites officiels de l’entreprise, téléchargées 2,27 millions de fois et au moins 1,65 million de copies du logiciel malveillant ont tenté de communiquer avec les serveurs des criminels. Les exemples les plus récents qui ont retenu notre attention sont les événements DiceyF en Asie du Sud-Est. Les principales cibles de ces attaques étaient un développeur et opérateur de casino en ligne et une plate-forme de support client, qui ont été attaqués dans le style d’Ocean’s Eleven.4. Logiciels malveillantsSi quelqu’un a téléchargé des fichiers illégaux, il est nécessaire de s’assurer que ces fichiers ne sont pas corrompus. Les nouvelles menaces sont des chiffreurs qui s’attaquent aux données, à l’argent et même aux informations personnelles des propriétaires d’une entreprise. Il convient de noter que plus d’un quart des entreprises de taille moyenne préfèrent les logiciels piratés ou sans licence pour réduire les coûts. Un tel programme peut contenir des fichiers malveillants ou indésirables qui peuvent exploiter les ordinateurs et les réseaux de l’entreprise. En outre, les propriétaires d’entreprise doivent être conscients des intermédiaires, car ces couches de groupe nuiront aux PME de diverses manières en 2023. Les clients ayant un accès illégal à ces logiciels comprennent les voleurs de crypto, les voleurs de mots de passe bancaires, les utilisateurs de rançongiciels, les voleurs de cookies et d’autres clients malveillants problématiques. L’un des exemples les plus populaires est Emotet, un logiciel malveillant qui vole des informations d’identification bancaires et cible des organisations du monde entier. Un autre groupe qui cible les petites et moyennes entreprises est Deathstalker, surtout connu pour ses attaques contre les organisations juridiques, financières et de voyage. Les principaux objectifs du groupe reposent sur le vol d’informations confidentielles liées à des litiges juridiques, la veille concurrentielle, la connaissance des fusions et acquisitions liées aux VIP et aux actifs financiers clés.5. Ingénierie socialeDepuis le début de la pandémie de COVID-19, de nombreuses entreprises ont mis en ligne la plupart de leurs flux de travail et ont appris à utiliser de nouveaux outils de collaboration. En particulier, la suite Office 365 de Microsoft a été beaucoup plus utilisée, et il n’est pas étonnant que les attaques de phishing ciblent de plus en plus ces comptes d’utilisateurs. Les fraudeurs utilisent toutes sortes d’astuces pour amener les utilisateurs du bureau à entrer leurs mots de passe sur un site Web qui ressemble à la page de connexion de Microsoft. Kaspersky a réussi à découvrir de nombreuses nouvelles façons, dont certaines assez élaborées, de la façon dont les escrocs par hameçonnage tentent de tromper les propriétaires d’entreprise. D’autres continuent de se faire passer pour des services de prêt ou de distribution en publiant de faux sites Web ou en envoyant par courrier électronique de faux documents comptables. Certains attaquants peuvent prétendre être des plateformes en ligne légitimes pour faire de l’argent à leurs victimes. Il pourrait même s’agir d’un service de transfert d’argent très populaire comme Wise Transfer. Un autre drapeau rouge détecté par les experts de Kaspersky sont les liens vers des pages traduites à l’aide de Google Translate. Dans ce scénario, les attaquants utilisent Google Translate pour contourner les mécanismes de cybersécurité. Les expéditeurs des e-mails affirment que la pièce jointe est un type de document de paiement qui n’est présenté qu’au destinataire et “devrait être examiné pour la présentation de la réunion du contrat et des paiements ultérieurs”. Le lien du bouton Ouvrir montre un site traduit par Google Translate. Cependant, le lien ajouté ouvre la porte à une fausse page créée par des attaquants pour voler de l’argent à leurs victimes. Les cybercriminels tenteront d’atteindre leurs victimes par tous les moyens possibles, via des logiciels sans licence, des sites de phishing, des e-mails, des failles dans les réseaux de sécurité des entreprises et même des attaques DDoS massives. Or, une étude récente de Kaspersky montre que seulement 41% des PME disposent d’un plan de prévention de crise. C’est pourquoi il est important que les entreprises se soucient de la cybersécurité et comprennent à quel point il peut être difficile de remédier aux incidents de sécurité informatique après une attaque. Kaspersky y voit la bonne tendance, qui, espère-t-il, se traduira par la mise en œuvre de mesures de protection fiables au sein des organisations. Pour protéger les entreprises contre les cyberattaques, Kaspersky recommande : Implémentez une politique de mot de passe fort qui nécessite un mot de passe de compte utilisateur standard contenant au moins huit lettres, un chiffre, des lettres majuscules et minuscules et un caractère spécial. S’il existe le moindre doute qu’ils ont été compromis, assurez-vous que ces mots de passe ont été modifiés. Pour mettre en œuvre cette approche sans effort supplémentaire, utilisez une solution de sécurité avec un gestionnaire de mots de passe intégré. N’ignorez pas les mises à jour du fabricant du logiciel et du matériel. Ceux-ci apportent souvent non seulement de nouvelles fonctionnalités et des améliorations d’interface, mais corrigent également des vulnérabilités encore non découvertes. Maintenir un niveau élevé de sensibilisation à la sécurité parmi les employés. Encouragez vos employés à en savoir plus sur les menaces actuelles, les moyens de protéger leur vie personnelle et professionnelle, et suivez des cours gratuits sur ces sujets. L’exécution de programmes de formation tiers complets et efficaces pour les employés est le bon moyen de faire gagner du temps au service informatique et d’obtenir de bons résultats. : (BYZHA) – Agence de presse Beyaz

Leave a Comment