Basé sur l’activité de surveillance de CYDEF, nous avons identifié les trois principales menaces de cybersécurité pour nos clients
Qu’est-ce qu’une “Menace”?
Une menace de cybersécurité met votre environnement réseau à risque de dommages. Cela inclut les terminaux (comme les appareils, les ordinateurs, etc..) et les applications (comme les comptes Microsoft 365).
Nous avons identifié 3 types de menaces:
- Programmes Potentiellement Indésirables (PPI): Menaces généralisées, impact limité
- Logiciel malveillant: Menaces rares, impact très élevé
- Hameçonnage: Menaces communes, impact élevé
PPI: Menaces généralisées, impact limité
Les programmes potentiellement indésirables (PPI) sont les menaces les plus fréquemment identifiées.
Les PPI incluent:
- Logiciel publicitaire: logiciel qui affiche des publicités indésirables dans un navigateur
- Bundlers: logiciels gratuits fournis avec des logiciels malveillants
- Optimisation des pilotes: logiciel développé pour délivrer des messages d’erreur imposteurs
Ce que vous devez savoir
Les PPI sont considérés comme des menaces pour 3 raisons:
- Ils introduisent des niveaux de risque inacceptables;
- Ils augmentent les coûts liés au service d’assistance;
- Ils révèlent les lacunes dans la technologie informatique non géré.
Aucune action de sécurité immédiate n’est requise lorsque vous trouvez un PPI sur votre réseau. Ce sont des programmes agaçants qui irritent les utilisateurs. De plus, ils nécessitent beaucoup d’efforts pour les éliminer. Les PPI sont des parasites, conçus pour survivre à tout prix. Si un utilisateur tente de supprimer le PPI, le programme semble disparaître… mais les problèmes persistent. Dans certains cas, les administrateurs trouvent plus facile effacer une machine au lieu de rechercher les sources du PPI
Logiciel Malveillant: menace rare, impact élevé
Les logiciels malveillants sont la menace avec le plus grand potentiel d’infliger des dommages à une entreprise.
Une infection par un logiciel malveillant commence lorsqu’un logiciel malveillant contourne les mesures de sécurité préventives. Ensuite, le logiciel malveillant commence infecter un réseau. Cela commence avec un seul ordinateur, mais finit par s’étendre sur tout un réseau. Une fois qu’une attaque de rançongiciel a été déposée, elle verrouille tous les appareils sur le réseau, interrompant essentiellement vos opérations commerciales.
Ce que vous devez savoir
En 2019, Microsoft a déclaré que seulement un tiers des PME demeurait profitable après une attaque de rançongiciel. Depuis, les données indiquent que les rançons ont considérablement augmenté. Les rançons ont augmenté, en moyenne, de 50 000$ en 2019 à 235 000$ en 2020.
Une attaque de logiciel malveillant peut briser une entreprise. Ce n’est pas seulement la rançon, mais le coût des réparations pour le réseau et les actions en justice qui peuvent consommer toutes les ressources d’une entreprise.
Hameçonnage: Menace Commune, Impact Élevé
Les attaques d’hameçonnage sont les menaces à fort impact les plus fréquemment détectés. Ces attaques sont communes et ont d’importantes conséquences.
Ce que vous devez savoir
Les attaques qui hameçonnent pour des informations d’identification Microsoft/Office 365 sont particulièrement communes. Une fois que les attaquants ont accès à un compte Microsoft, ils ont beaucoup de pouvoir sur votre entreprise. À partir d’un domaine légitime, les attaquants peuvent:
- Lire ou modifier des documents confidentiels;
- Réinitialisez les mots de passe pour accéder à une multitude de services cloud;
- Configurer des redirections pour les compromis de courriel d’affaires;
- Tirer parti de la confiance pour compromettre plus d’employés; et
- Plus.
Bien qu’une attaque d’hameçonnage ne comporte pas la menace d’extinction comme un événement de rançongiciel, elle peut infliger des dommages significatifs à une organisation. Certaines organisations paient des factures fabriquées par un cyber criminel, d’autres voient des courriels révélés au public. Dans tous cas, la réputation d’une entreprise est souvent endommagée par une attaque d’hameçonnage.
Sécurisez vos terminaux – et votre organisation
Si vous êtes préoccupés par les PPI, les logiciels malveillants, les rançongiciels ou les escroqueries d’hameçonnage – CYDEF peut vous aider. En fait, nos solutions sont différentes de celles de nos concurrents.
La plupart des solutions EDR ne suivent pas l’hameçonnage
L’hameçonnage n’est généralement pas suivi par les solutions de détection et réponse aux incidents. C’est là que CYDEF diffère des autres solutions de détection et réponse aux incidents (EDR).
Bien que nous ne savons pas quels sites vos employés visitent, nous savons lorsqu’un navigateur demande d’ouvrir un lien particulier. Nous enquêtons sur les liens suspects et les trouvons menant souvent à des sites web d’hameçonnage.
Les sites web d’hameçonnage identifiés dans nos enquêtes n’ont généralement pas été signalés par les moteurs de réputation. C’est parce que les attaquants s’appuient sur des plates-formes de partage de fichiers et de collaboration “réputées bonnes” (par exemple, OneDrive) pour héberger de fausses pages d’hameçonnage. Ils utilisent également des sites web récemment compromis qui n’ont pas encore été signalés.
Solution EDR de CYDEF: SMART-Monitor
Notre solution de sécurité des terminaux, SMART-Monitor, est conçue pour suivre les menaces avant qu’elles n’infligent des dommages. Notre preuve de valeur gratuite de 30 jours offre une fenêtre sur ce qui est possible lorsque vous travaillez avec CYDEF. Dans ces 30 premiers jours, nous suivons généralement une gamme de PPI qui existent sur un réseau, offrant la possibilité d’éradiquer la menace. Il s’agit d’une opportunité à faible risque et à zéro coût pour la détection des terminaux dans un paysage abondant de menaces.