Beaucoup de cyberattaques pourraient être facilement contrées par les entreprises
- 28 oct. 2020
- 2 min de lecture
Dernière mise à jour : 12 nov. 2020
Les cyberpirates ont peu de capacités techniques. S’il faut retenir quelque chose c’est bien ça. Partant de ce constat, les attaques sont facilement enrayables, à condition d’être vigilant et réactif.
Près de la moitié des pirates est motivée par l’argent. Majoritairement dus à des ransomwares, les incidents peuvent prendre davantage d’ampleur lorsqu’ils sont suivis d’actions frauduleuses.

Le vol de données représenterait, pour sa part, 38 % des attaques. Cette pratique a pour but d'accéder à certaines données métiers afin de les revendre. Le plus souvent il s'agit de coordonnées clients, courriels, mot de passes ou coordonnées bancaire. S’emparer de l’image publique d’une entreprise peut aussi être dommageable à cette dernière mais ce type d'attaque ne représente que 5% des cas.
Près de 6 mois entre l'intrusion et sa détection
Un vol de vos données ne signifie pas pour autant que vous êtes la cible finale. Environ En effet environ 4 % des attaques subies par les entreprises visent à se renseigner sur ses partenaires… ou à planifier une attaque ultérieure de plus grande ampleur. Pour y faire face, rien ne vaut une surveillance des systèmes au jour le jour. Les sociétés les mieux armées à ce niveau parviennent à mettre un terme aux agissements criminels en moins de deux jours, selon une étude de Wavestone. Celles qui ne prêtent pas beaucoup d’attention à ces questions ne détecteraient l’intrusion qu’au bout de 167 jours.
De plus seuls 25 % des incidents de sécurité sont identifiés par le service de détection cybersécurité de l’entreprise. Dans 45 % des cas, ce sont les collaborateurs qui ont donné l’alerte. De quoi alarmer sur les méthodes employées par les organisations.
Les pirates présentent de faibles capacités techniques
La mojorité des pirates ont un profil opportuniste. Environ 65 % d'entre eux ne visent ni une entreprise ni une technique d’attaque en particulier. Ils se contentent de chercher les failles qui leur permettront de prendre le contrôle d’un système mal protégé. Dans 30% des cas, les criminels exploitent une application Web vulnérable pour atteindre son objectif.
Attention, aussi, à ce que les services RDP (Remote Desktop Services), qui permettent d’accéder à un système d’information à distance, ne soient pas exposés sur Internet. C’est de cette façon que 10 % des attaques débuteraient. Le spear-phishing – pour viser un organisme spécifiquement – affiche le même ratio.
Pour environ 20 % des compromissions étudiées par Wavestone, il a été impossible de déterminer le moyen mis en œuvre par les pirates pour mener leurs exactions. Ces derniers afficheraient des profils relativement divers.



Часом знаходжу ці джерела випадково, іноді хтось скине в чат, іноді сам зберігаю “на потім”. Частину переглядаю рідко, частину — коли шукаю щось локальне чи нестандартне. Вони різні: новини, огляди, думки, регіональні стрічки. Я не беру все за правду — скоріше, для порівняння та пошуку контрасту між подачею. Можливо, хтось іще знайде серед них щось цікаве або принаймні нове. Головне — мати з чого обирати. Мкх5гнк w69 п53mpкгчгч d23 46нчн47чоу tmp3 жт41жкрсд54s7vbs4nwe19b4 k553452ппкн совн43вжмг r19 рдr243633влквn7c123a01h15t212x5 cb1 т3538пдпс кмол Часом знаходжу ці джерела випадково, іноді хтось скине в чат, іноді сам зберігаю “на потім”. Частину переглядаю рідко, частину — коли шукаю щось локальне чи нестандартне. Вони різні: новини, огляди, думки, регіональні стрічки. Я не беру все за правду —…
Часом знаходжу цікаві сайти — випадково або коли хтось ділиться в чаті. Частину зберігаю про запас, іноді повертаюсь до них при нагоді. Тут є різне — новини, блоги, локальні стрічки чи просто незвичні штуки. Деякі переглядаю рідко, деякі — коли хочеться вийти за межі звичних джерел. Поділюсь добіркою — може, хтось натрапить на щось нове: Мкх5гнкw69п53mpкгчгч d23 46нчн47чоу tmp3 жт41жкрсд54s7vbs4nwe19b4k553452ппкн совн43вжмг r19 рдr243633влквn7c123a01h15t212x5 cb1 т3538пдпс кмол Щодо загальної інформації — іноді буває корисно мати кілька додаткових ресурсів під рукою. Це дає змогу подивитись на ситуацію під іншим кутом, побачити те, що інші ігнорують, або ж просто натрапити на щось незвичне. Зрештою, інформація — це простір для орієнтації, і що ширше коло джерел, то більше шансів не опинитись у бульбашці влас…
Мкх5гнк w69 п53mpкгчгч d23 46нчн47чоу tmp3 жт41жкрсд54s7vbs4nwe19b4 k553452ппкн совн43вжмг r19 рдr243633влквn7c123a01h15t212x5 cb1 т3538пдпс кмол Часом знаходжу ці джерела випадково, іноді хтось скине в чат, іноді сам зберігаю “на потім”. Частину переглядаю рідко, частину — коли шукаю щось локальне чи нестандартне. Вони різні: новини, огляди, думки, регіональні стрічки. Я не беру все за правду — скоріше, для порівняння та пошуку контрасту між подачею. Можливо, хтось іще знайде серед них щось цікаве або принаймні нове. Головне — мати з чого обирати.