Les tendances en matière d'hameçonnage, de rançongiciels, de bourrage d'identifiants et d'autres problèmes de sécurité
Chuck Davis, le directeur principal de la cybersécurité chez Hikvision, blogue aujourd'hui sur les tendances d’hameçonnage, de rançongiciels, de bourrage d'identifiants et d'autres problèmes de sécurité. Et il discute de gestionnaires de mots de passe pour empêcher le bourrage d'identifiants et réduire les risques.
Les services Google utilisés pour l’hameçonnage
Les campagnes d’hameçonnage utilisent depuis longtemps des services cloud tels que Google Docs, Google Forms et Office 365 pour héberger du contenu malveillant. Ce n'est pas toujours un malware hébergé sur ces plateformes. Souvent, il s'agit d'un formulaire en ligne qui ressemble à une page de connexion pour une banque, un magasin ou un autre service en ligne qui permet à l'attaquant de récolter les informations de connexion de victimes inconscientes. Une fois que le pirate informatique obtient les informations de connexion de la victime, il peut les utiliser dans une attaque de bourrage d'identifiants.
Selon une étude du fournisseur de cloud Amorblox, il y a ‘’une forte augmentation du nombre de pirates informatiques utilisant les services Google pour les aider à faire passer les courriels au-delà des filtres de sécurité binaires basés sur des mots clés ou des URL. Au fur et à mesure que les outils de sécurité examinent votre courriel entrant, ils peuvent signaler un lien avec un nom de domaine fictif comme potentiellement malveillant, mais peut-être pas un lien d'un nom de domaine bien connu et populaire.
Le bourrage d'identifiant est en augmentation : c’est lorsqu'un attaquant prend une longue liste de noms d'utilisateur et de mots de passe et, à l'aide d'un script automatisé, essaie chaque paire sur de nombreux sites Web populaires. En septembre, le FBI a mis en garde contre une augmentation des attaques de bourrage d'identifiants et a déclaré que ‘‘41% de toutes les attaques du secteur financier entre 2017 et 2020 étaient dues au bourrage d'identifiants, entraînant le vol de millions de dollars.’’
Selon un sondage Google/Harris de 2019, 65% des répondants réutilisent les mots de passe sur certains ou tous leurs comptes. Pour réduire votre risque d'être victime de bourrage d'identifiants, ne réutilisez jamais les mots de passe. Cela signifie que vous devrez probablement utiliser un gestionnaire de mots de passe.
Les rançongiciels impriment des notes de rançon
Les rançongiciels modernes ont tendance à infecter un ordinateur, puis à exfiltrer les données et à chiffrer le contenu de cet ordinateur, ne laissant rien de lisible par l'opérateur de l'ordinateur, sauf une note de rançon sur l'écran. C'est une approche assez dramatique, mais au moins un pirate informatique a pensé qu’il avait besoin d'une méthode supplémentaire pour délivrer la note de rançon qui comprend l'impression répétée de ces notes après une attaque.
Tel que rapporté par Tripwire, le géant sud-américain de la vente au détail Cencosud a été infecté par une attaque du rançongiciel Egregor qui, "a volé des fichiers sensibles trouvés sur le réseau compromis et chiffré des données sur les lecteurs de Cencosud pour exclure les employés des données de l'entreprise." Ensuite, ‘‘les imprimantes aux caisses de nombreux points de vente au Chili et en Argentine ont soudainement aussi fait appel à la demande de rançon’’.
Durant l'examen de ce logiciel malveillant par Bleeping Computer, on a déclaré : ‘‘Pour augmenter la sensibilisation des gens à une attaque et inciter une victime à payer une rançon, le logiciel Egregor a imprimé à plusieurs reprises des notes de rançon à partir de tous les réseaux et imprimantes disponibles après une attaque.’’
Bien que cette tactique puisse sembler être un ajout novateur à une attaque de rançongiciel, rappelez-vous que beaucoup de nos appareils Internet des objets (IoT), tels que les sonnettes intelligentes, les ampoules, les caméras et les thermostats, ne disposent pas d'écrans d'affichage. Par conséquent, envoyer la note de rançon à une imprimante sur le même réseau que l'appareil cible donne au pirate informatique un moyen de communiquer avec les propriétaires d'appareils IoT et de collecter une rançon pour les appareils IoT chiffrés.
Conseil : utilisez les gestionnaires de mots de passe pour une sécurité accrue
Tel que mentionné plus tôt, le bourrage d'identifiants est à la hausse. Il est également de plus en plus automatisé, les botnets tentant de se connecter à partir de différentes adresses IP sur Internet. Aujourd'hui plus que jamais, nous devons tous utiliser un gestionnaire de mots de passe pour nous protéger de ces attaques rapides et avancées de bourrage d'identifiants.
Un gestionnaire de mots de passe est un outil logiciel utilisé pour stocker tous vos mots de passe dans un fichier crypté afin que vous, et personne d'autre, y ayez un accès très facile, contribuant ainsi à minimiser les problèmes de sécurité. La plupart des gestionnaires de mots de passe modernes ont des fonctionnalités supplémentaires telles que le stockage dans le cloud, des champs à remplissage automatique et des générateurs de mots de passe qui font de très bons mots de passe.
La caractéristique la plus importante de vos mots de passe est la suivante : vous devez avoir un mot de passe unique pour chaque compte que vous possédez. Oui, ils doivent être longs et solides, mais s'ils ne sont pas uniques, non seulement vous exposez l'un de vos comptes à un risque d'attaque, mais vous exposez chaque compte qui réutilise un mot de passe.
Consultez ce blogue Hikvision pour en savoir plus sur la façon dont les gestionnaires de mots de passe peuvent vous aider à réduire les problèmes de sécurité.