On Oz
Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite
04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des menaces, les entreprises ont le défi de limiter les impacts sur leur production.

Les campagnes de ransomware et de cryptojacking ne se feront plus au hasard. « A présent, les cybercriminels demanderont plutôt des rançons aux entreprises qui ont beaucoup à perdre. Dans la santé, typiquement, où nous constatons une croissance des attaques, avec aujourd’hui 1,2 millions de dossiers médicaux impactés par mois », indique Vincent Meysonnet, expert cybersécurité chez BitDefender. « En ce qui concerne le cryptojacking, nous observons que les pirates ne visent désormais plus les PC que pour s’en servir de porte d’entrée. Leur but est d’atteindre les machines virtuelles du datacenter, où il y a beaucoup plus de puissance de calcul disponible », ajoute-t-il.

 

Il note que mieux cibler les victimes, outre rapporter de meilleurs gains, permet aux malwares d’être plus efficaces. C’est surtout le cas pour le cryptojacking, où utiliser de la puissance de calcul sur des machines qui en ont à revendre passera inaperçu et permettra donc à l’activité malveillante de durer plus longtemps. « Quant aux ransomwares, s’ils ciblent aujourd’hui les hôpitaux, c’est aussi parce que ces établissements sont généralement moins protégés que les autres entreprises. C’est d’ailleurs à se demander si les pirates qui continuent de chiffrer les machines en de dehors du secteur de la santé le font véritablement pour récolter des rançons. Nous suspectons que le but relève plus dans ce cas de la destruction », dit Vincent Meysonnet.

 

Un avis que rejoint François Baraer, ingénieur avant-vente chez Cylance : « Les cybercriminels optent pour des activités plus rentables et moins dangereuses. C’est pourquoi nous voyons des groupes de malfaiteurs déplacer leurs offensives du ransomware – où ils courent le risque que l’on puisse remonter jusqu’à eux – vers le cryptojacking, où ils développent des méthodes furtives inédites », témoigne-t-il. Il cite notamment le développement d’attaques comme CoinHive, dans lesquelles les hackers n’installent même plus de malware sur le poste des victimes, mais dotent plutôt les sites de téléchargement illégal de javascripts qui minent de la cryptomonnaie sur la machine de leurs visiteurs.

 

« La sophistication des menaces impose un postulat : vous allez vous faire hacker. La priorité des entreprises est donc à présent de savoir comment réagir au mieux le jour où cela arrivera. En qualifiant la criticité de leurs données, elles peuvent définir les priorités de sécurité et, par exemple, savoir mettre leurs machines sous quarantaine pour éviter l’arrêt de production », analyse Grégory Cardiet, expert IA chez Vectra.

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...