27 juin 2019

Temps de lecture : 3 min

Ne lisez surtout pas cet article !

Check Point Software Technologies publie son bilan mensuel sur les logiciels malveillants les plus virulents dans le monde. Une lecture qui donne froid dans le dos.

Check Point Software Technologies publie son bilan mensuel sur les logiciels malveillants les plus virulents dans le monde. Une lecture qui donne froid dans le dos.

Loin de nous l’idée de vous inquiéter. Mais ne dit-on pas qu’un homme averti en vaut deux ? Vous avez la gentillesse de lire cet article sur votre ordinateur, votre tablette ou votre smartphone mais savez-vous que ces quelques minutes passées devant votre écran peuvent représenter une réelle menace pour votre sécurité informatique ?

L’année 2018 a été marquée par une hausse de 32% du nombre de cyberattaques, selon le blog F-Secure. Les pays qui ont été plus particulièrement visés par les hackers sont les Etats-Unis (306 millions d’attaques), la Russie (62 millions), l’Italie (58 millions), le Royaume-Uni (39 millions) et l’Allemagne (33 milions). La France se trouve en huitième position de ce classement (9,3 millions), juste devant la Chine (8,2 millions) mais derrière la… Lettonie (15 millions). D’après le Baromètre 2019 d’Allianz, ces actes de délinquance cybernétique ont coûté 600 milliards de dollars l’année dernière, contre 445 milliards en 2014. Au niveau mondial, ces « incidents » (37%) arrivent donc ex æquo avec les interruptions d’activité et deviennent les premiers risques pour les entreprises françaises. Vol de données, usurpation d’identité, extorsion de fonds… Les criminels de la Toile sont prêts à tout pour profiter de leurs crimes.

 Les cryptomonnaies intéressent les hackers

Check Point Software Technologies est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Ses solutions défendent les données de plus de 100.000 sociétés sur leurs réseaux, leurs Clouds et leurs appareils mobiles. Ce groupe de 5000 salariés emploie 100 analystes et chercheurs qui collectent et analysent les données stockées sur ThreatCloud relatives aux cyberattaques se déroulant dans le monde entier, afin de tenir les pirates informatiques à distance, tout en veillant à ce que tous les produits Check Point disposent des dernières protections. Chaque mois, l’équipe de Check Point Research, qui coopère avec d’autres entreprises de sécurité, les forces de police et différents centres d’alerte et de réaction aux attaques informatiques (CERT), publie un rapport sur les menaces les plus importantes pour les sociétés. Les hackers semblent actuellement tout particulièrement intéressés par les monnaies virtuelles qui se développent un peu partout dans le monde. Au mois de mai dernier, les trois logiciels malveillants « les plus recherchés » étaient les programmes d’extraction de cryptomonnaie, Cryptoloot, XMRig et JSEcoin. Sur les smartphones, les logiciels « criminels » les plus répandus étaient Lotoor, Hiddad et Triada qui s’attaquent au système d’exploitation Android.

BlueKeep menace

L’équipe de chercheurs de Check Point Research conseille, une nouvelle fois, aux entreprises de corriger tous les systèmes vulnérables à la faille Microsoft RDP « BlueKeep » sur les ordinateurs Windows 7 et Windows Server 2008 afin d’éviter tout risque d’exploitation par des attaques de logiciels rançonneurs et d’extraction de cryptomonnaie. La faille BlueKeep affecte près de 1 million de machines accessibles à Internet, et beaucoup plus dans les réseaux des entreprises. La vulnérabilité est critique car son exploitation ne nécessite aucune interaction de la part des utilisateurs. « BlueKeep est la plus grande menace que nous ayons détectée le mois dernier, prévient Maya Horowitz, directrice du groupe Threat Intelligence chez Check Point. Nous pensons, tout comme Microsoft et d’autres observateurs du secteur de la cybersécurité, que la faille BlueKeep pourrait être utilisée pour lancer des cyberattaques similaires aux campagnes massives de WannaCry et NotPetya de 2017. Un seul ordinateur vulnérable peut être utilisé pour infecter la totalité d’un réseau. Tous les ordinateurs infectés disposant d’un accès à Internet peuvent alors infecter d’autres appareils vulnérables dans le monde entier, permettant ainsi à l’attaque de se propager de manière exponentielle, à un rythme imparable. Il est donc essentiel que les entreprises se protègent, non seulement elles-mêmes mais également les autres, en corrigeant la faille maintenant, avant qu’il ne soit trop tard ». Vous voilà prévenu…

Allez plus loin avec Influencia

the good newsletter

LES FORMATIONS INFLUENCIA

les abonnements Influencia