Top 5 des cybermenaces pour les entreprises : à quoi faire attention

Publié le 22.06.2022
menaces d'entreprise. (photo : Dir&Ge)

1. Fuite ou exposition de données

Elle est causée par un accès inapproprié aux systèmes de l'organisation. Sur le réseau, certains acteurs de la menace parviennent à éviter la détection radar et à mener des missions de reconnaissance, à la recherche d'informations sensibles à voler et à accéder à des informations plus importantes et plus précieuses. Les moyens initiaux d'accéder au système d'une victime varient, car les attaquants peuvent utiliser différents vecteurs pour leur tâche.

2. Ingénierie sociale

Une autre chose à garder à l'esprit est les escroqueries Business Email Compromise (BEC). Les agresseurs se font passer pour un dirigeant ou PDG d'une entreprise et exigent, par exemple, un transfert urgent vers un fournisseur.

Exemple de deep fake : à gauche, la vraie photo de Barack Obama. À droite, le résultat de l'utilisation de deep fake. (photo : OpenDemocracy)

3. Attaques par force brute

L'un des moyens les plus courants utilisés par les cybercriminels pour accéder aux systèmes de l'entreprise consiste à recourir à des attaques par force brute.

- Pulvérisation de mot de passe.

- Bourrage d'informations d'identification.

Pour cela, les cybercriminels utilisent des logiciels, du matériel et des bases de données (des dictionnaires, des mots de passe les plus courants aux informations d'identification divulguées lors de violations passées) qui leur permettent de vérifier automatiquement les combinaisons de nom d'utilisateur et de mot de passe jusqu'à ce qu'ils trouvent des informations d'identification valides pour certains services.

4. RAT, chevaux de Troie d'accès à distance

Ce type de logiciel malveillant est très dangereux pour les organisations en raison de sa capacité à espionner et à voler des informations. Grâce à la commande envoyée à distance, vous pouvez :

- Exécutez keylogger, qui enregistre les frappes.

- Prenez des captures d'écran.

- Enregistrer l' audio .

- Intercepter les communications

Il existe plusieurs RAT actifs, certains des plus utilisés par les cybercriminels sont l'agent Tesla, njRAT, WSHRAT, Remcos, entre autres. Ils sont souvent distribués via des campagnes de phishing qui incluent des pièces jointes ou des liens malveillants, via de fausses applications ou installateurs, et plus encore.

njRAT. (photo: Pcrisk.es)

5. Attaques de la chaîne d'approvisionnement

Une autre menace que les organisations doivent prendre en compte est la chaîne d'approvisionnement ; c'est-à-dire si vous êtes suffisamment préparé pour faire face aux conséquences d'une attaque contre un fournisseur dont la gestion de la sécurité est hors de votre portée.

Cela permet aux cybercriminels d'avoir une plus grande portée, par opposition à une attaque qui cible une seule organisation, engageant plusieurs entreprises dans la même campagne.

CONTINUER À LIRE



Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156