Cyber-Sécurité : les principaux 10 risques encourus par le commerce européen en 2021

464

1 million d’euros représente le volume des pertes survenues au niveau des ATM en Europe et ce en un seul semestre de l’année 2020. Les malwares ATM se sont multipliés en l’espace d’une année passant de 35 à 129 ce qui équivaut à une hausse de 269% par rapport à l’année 2019. Cet indicateur révèle une tendance grandissante des risques auxquels sont confrontés les commerces européens. De plus en plus dépendants des nouvelles technologies numériques, des secteurs tels que les transports, l’énergie, la santé ou la finance sont aujourd’hui la cible de cybermenaces, nonobstant les opportunités que leur offre la numérisation pour face à la crise sanitaire mondiale.

Incontestablement, 2021 est l’année de tous les défis à très large échelle. Entre autres, la relance économique en Europe devra considérer la cybersécurité. L’ENISA, Agence de l’Union Européenne (UE) pour la cybersécurité, a recensé les 10 grandes menaces pour les entreprises en 2021 et propose des solutions ad hoc.

1.Logiciels malveillants
71% des entreprises subissent des activités malveillantes qui se propagent d’un employé à un autre, selon le Conseil de l’UE. Il s’agit de l’une des méthodes les plus fréquemment utilisées pour accéder à un appareil ou de l’endommager à travers des logiciels malveillants.

Voici, donc, des mesures préventives des attaques ce genre de logiciel :
• Mettre en place des systèmes de détection de logiciels malveillants pour tous les canaux entrants/sortants, tout en incluant les messageries, les réseaux, le Web et les applications sur toutes les plateformes applicables.
• Programmer des inspections du trafic SSL/TLS pour permettre au pare-feu de décrypter ce qui est transmis vers et depuis les sites Web, les communications par courrier électronique et les applications mobiles.
• Établir des interfaces entre les fonctions de détection des logiciels malveillants et la gestion des incidents de sécurité pour établir des capacités de réponse efficaces.

2.Attaque Web
Ces attaques se représentent sous différentes techniques notamment la redirection des navigateurs vers des sites Web malveillants où plusieurs infections de logiciels malveillants peuvent avoir lieu. Les plus répandus sont les incidents ciblant les systèmes de gestion de contenu (CMS).

Voici, donc, comment se protéger des attaques Web :
• Mettre en place un suivi efficace et régulier ainsi qu’un plan de gestion des patchs de correction.
• Mettre à jour les navigateurs Internet et les plugins associés contre les vulnérabilités connues.
• Maintenir les patchs à jour sur les pages basées sur le système de gestion de contenu (CMS) et le portail dans le but d’éviter les plugins et adds non vérifiés.

3.Phishing
En un seul mois lors de la pandémie Covid-19, les opérations de phishing se sont accrues à hauteur de 667%. Littéralement, il s’agit de tentatives de « pêcher » des données d’utilisateurs telles que les mots de passe ou les informations de carte bancaire qui se déguisent en source fiable.

Pour lutter contre ce genre de menace, il est recommandé de :

• Apprendre au personnel à identifier les faux courriels malveillants tout en redoublant de vigilance.
• Prévoir l’utilisation d’une gateway de messagerie avec une maintenance régulière des filtres (anti-spam, anti-malware, filtrage basé sur des règles prédéfinies).
• Appliquer des solutions de sécurité par le biais de techniques d’apprentissage automatique pour identifier les sites de phishing en temps réel.

4.Attaques d’applications Web
20% des entreprises constatent des attaques visant leurs services applicatifs de manière quotidienne. Ce genre de connexion s’immisce dans les serveurs vulnérables et les applications mobiles via des entrées malveillantes et réussissent à collecter des données confidentielles sans être détecté.

Les attaques d’applications sur le Web peuvent être évitées grâce à :
• L’utilisation des techniques de validations d’entrée et d’isolation.
• L’implémentation de pare-feu dédié aux applications Web pour prévenir les attaques et s’en défendre.
• Pour les API d’applications Web, l’implémentation et le maintien d’un inventaire des API aident à les valider par les équipes de développement et opérationnelles.
• La restriction de l’accès au trafic entrant pour les services requis uniquement.

5.SPAM
Autre type d’attaque de cybersécurité qui permet de distribuer ou d’activer plusieurs menaces, l’envoi de messages non sollicités en masse. En effet, les cybermenaces recensées au cours de la crise sanitaire provenant de spams ont connu une hausse de 66%.

Pour assurer une protection contre les dangers du spam, il faut :
• Appliquer un filtrage de contenu pour identifier les pièces jointes indésirables, les e-mails avec un contenu malveillant, le spam et le trafic réseau indésirable.
• Mettre à jour régulièrement le matériel, le micrologiciel, le système d’exploitation et tous les pilotes ou logiciels.
• Utiliser l’authentification multi-facteur pour accéder aux comptes de messagerie.
• Éviter les transferts d’argent vers des comptes bancaires non vérifiés.

6.Déni de service distribué DDoS
929 000 est le nombre d’attaques DDoS enregistrées entre avril et mai 2020. Ce genre d’attaque, autrement dit attaque par déni de service distribué, se manifeste par la limitation de l’accès aux informations, services ou autres ressources d’un système par ses utilisateurs légitimes. Ceci est accompli en épuisant le service ou en surchargeant le composant de l’infrastructure réseau.

Pour prévenir les attaques DDoS, il faut :
• Assimiler les services et ressources critiques tout en priorisant la défense, là ou ces derniers peuvent être surchargés.
• Envisager un service de protection DDoS ou un fournisseur de services gérés DDoS.
• Garantir des tests et réévaluations des technologies et fournisseurs de défense.

7.Vol d’identité
L’usurpation d’identité et la fraude d’identité consistent à se servir des informations personnelles identifiables d’une victime par un imposteur dans le but d’utiliser l’identité de cette personne et obtenir un avantage financier et autres bénéfices.
D’après un rapport annuel sur la sécurité, pas moins de 900 cas internationaux de vol d’identité ou de crimes liés à l’identité ont été détectés en 2019. L’incident de violation de données de Capital One survenu en mars 2019 a également révélé l’exposition de près de 106 millions d’informations personnelles de clients de banques américaines et canadiennes.

Pour lutter contre ces usurpations d’identité, il est recommandable de :
• Utiliser des règles basées sur la fréquence d’achat pour atténuer la fraude d’identité, en particulier pour les transactions par carte de paiement. Il est à noter que les données historiques sur les transactions valides peuvent fournir des informations suffisantes.
• Authentifier tout expéditeur d’une demande de transfert d’argent par téléphone ou en personne.
• Utiliser la méthode d’authentification par connexion unique (SSO), lorsqu’elle est disponible, qui permet à un utilisateur d’accéder à plusieurs applications avec le même jeu d’informations d’identifications numériques.
• Se servir de l’authentification multi-facteur comme mesure de sécurité pour éviter le piratage ou la perte de mot de passe.

8.Violation de données
La violation de données est l’une des cybermenaces non seulement des plus fréquentes mais également, des plus difficiles à détecter. D’après des recherches, il faut environ 280 jours pour identifier une violation de données dans une organisation. Ce type d’attaque se traduit par une fuite d’informations sans la bonne autorisation, avec une volonté malveillante d’utiliser abusivement ces informations.

Les mesures préventives de la violation de données sont :
• Envisager d’investir dans des systèmes de sécurité des données hybrides qui se concentrent sur le fonctionnement dans un modèles de responsabilité partagée pour les environnements cloud.
• Mettre à niveau un plan de sensibilisation à la cybersécurité en fournissant des scénarios de formation et de simulation pour détecter les attaques phishing.
• Identifier et classer les données sensibles ou personnelles et mettre en place des mesures de cryptage de ces données en transit et au repos.

9.Menace interne
Au cours des 12 derniers mois, 78% des entreprises européennes présument que les employés ont exposé accidentellement les données sensibles. En outre, 75% pensent que les employés ont mis les données en danger intentionnellement. Ces chiffres ont été publiés dans une étude récente réalisée par Egress, un blog spécialisé dans la sécurité des données et la cybersécurité.
De facto, une menace interne est une opération qui peut donner lieu à un incident par le biais d’une personne ou un groupe de personnes affiliées ou travaillant pour la victime potentielle.

Pour une protection effective des menaces internes, il faut :
• Mettre en œuvre une technologie d’inspection approfondie pour identifier les anomalies qui offrent une plateforme fiable pour surveiller le flux d’information.
• Introduire un plan de contre-mesures contre les attaques internes, basé sur la sensibilisation des utilisateurs, qui est l’un des contrôles les plus efficaces pour ce type de cybermenace.

10.Botnets
Les Botnets sont des réseaux d’appareils électroniques infectés et contrôlés par des malwares, ils sont fréquemment utilisés par les cybercriminels afin d’effectuer des attaques telles que le déni de service distribué DDoS.

Pour se protéger contre les attaques Botnet, il faut :
• Déployer des protocoles pour bloquer les connexions aux adresses IP liées à l’activité Botnet.
• Restreindre ou bloquer les extractions de crypto-monnaie.
• Mettre en place des fonctionnalités qui permettent de vérifier l’origine du trafic (à titre d’exemple, reCAPTCHA).

 

Source: ccv 

Rédaction :Fatima Ezzahra BELFQIH  redaction@heuredujournal.com