Attaques de Cybersécurité : 30 000 % de plus en 1 an
Selon l’agence nationale de la sécurité des systèmes d’information (ANSI), le nombre de victimes d’actes cybercriminels a été multiplié par 4 entre 2019 et 2020 en France. Les experts en sûreté informatique estiment que les périodes de confinement avec l’augmentation du télétravail ont entraîné une hausse de 30 000 % des phishings, malwares, botnets, vols de données, etc. Les cyberattaques n’ont jamais été aussi concrètes et dangereuses. Mais la crise sanitaire n’est pas la seule responsable de la recrudescence de la cybercriminalité. L’essor du cloud et l’explosion du nombre d’objets connectés sont encore des sources de vulnérabilités et failles informatiques. Découvrez le bilan des dernières attaques de cybersécurité.
L’intégration peu sécurisée des services cloud
L’impact des mauvais paramétrages de base de données en temps réel
L’usage du cloud connaît une croissance explosive. IDC ( International Data Corporation), une des plus grandes sociétés de conseils et d’études sur les marchés IT, prédit que d’ici 2025, près de la moitié des données mondiales seront hébergées dans le cloud. Cela représente un volume de 175 zettaoctets soit 175 milliards de téraoctets. Le problème c’est que ces informations sont loin d’être toujours stockées de manière sécurisée…
Le dernier exemple de faille de cybersécurité lié à l’usage de cloud provient d’Android. Check Point Research (CPR), un groupe d’analystes et de chercheurs en cybermenaces a révélé que les données personnelles de plus de 100 millions d’utilisateurs ont été exposées au travers d’applications Android.
En cause, la mauvaise configuration des bases de données en temps réel.
Ces BDD permettent aux développeurs de stocker des informations sur le cloud, de manière à ce qu’elles soient synchronisées instantanément avec chaque client connecté. Sauf qu’en cas de mauvaise gestion de l’authentification ou des droits d’accès, toutes ces données deviennent accessibles...
CPR a ainsi pu atteindre des informations utilisateurs dont certaines sensibles comme des adresses e-mail, des mots de passe, des discussions ou même des emplacements d’appareil depuis certaines applications disponibles dans Google Play.
Les tests sur d’autres applications ont révélé que les notifications push et le stockage en ligne d’enregistrement étaient également vulnérables. La cause est, là aussi, un mauvais réglage voire une négligence, car les clés secrètes et d’accès étaient stockées en dur dans le code. Enfin, la plupart des programmes détectés par CPR avaient des autorisations en « lecture », mais aussi en « écriture » sur leurs fichiers.
Une mauvaise vision et gestion du cloud computing
Selon McAfee, en 2018 près de 83 % des entreprises stockaient des données sensibles dans le cloud. Avec les confinements, la digitalisation et le télétravail, nul doute que ce chiffre a encore augmenté. Sauf que, d’après une autre étude de Bitglass, seuls 44 % des sociétés ont une visibilité sur le partage des données en ligne et sur les éventuelles violations d’accès et compromission.
Le cabinet de recherche Gartner indique lui que 95 % des échecs de sécurité dans le cloud sont la faute du client.
L’utilisation non sécurisée de l’informatique en nuage avec l’absence de politique de cybersécurité, les menaces internes et les mauvaises configurations de base de données et d’API sont les principales sources de vulnérabilités du cloud.
Et les attaques de cybersécurité de cette dernière année semblent confirmer ce fait :
en janvier 2021, Microsoft a annoncé que 5 serveurs hébergeant des statistiques anonymes d’utilisateurs avaient été exposés sur internet sans protection adéquate ;
en février c’est Estée Lauder, une multinationale américaine qui a exposé plus de 440 millions de dossiers internes à cause d’une base de données mal sécurisée ;
ce sont aussi des BDD ouvertes qui ont entraîné la compromission de 425 go de documents sensibles stockés par l’application financière MCA ;
chez Virgin Media c’est la base de données employée pour les analyses marketing qui était en ligne sans aucun mot de passe. Plus de 900 000 informations clients ont été compromise ;
Freepik, le site photo a lui perdu les données de 8,3 millions d’utilisateurs à cause d’une injection SQL non contrôlée ;
chez Cisco c’est un salarié qui est à l’origine d’une attaque interne majeure. L’ancien ingénieur a pu accéder à un ordinateur protégé, 5 mois après avoir quitté l’entreprise, et a déployé un script conduisant à la suppression de 456 machines virtuelles.
L’IoT : de nombreuses opportunités pour les cybercriminels ?
Une multiplication des attaques sur les objets connectés
Selon le dernier rapport de Palo Alto Networks, une société spécialisée dans les services de sécurité, 57 % des appareils IOT sont vulnérables à des attaques de cybersécurité de gravité moyenne à élevée.
Pire, près de 98 % des informations échangées au travers des objets connectés dans des environnements professionnels ne sont pas chiffrées. Les cyber assaillants s’en sont bien rendus compte et les ciblent de plus en plus.
Là aussi les exemples ne manquent pas : les analyses de Kaspersky ont permis de détecter les malwares Mirai et NyaDrop, responsables chacun de 39 % des offensives. Il ne s’agit pas de cybercriminalité très sophistiquée, mais d’attaque par force brute et par l’exploitation de vulnérabilités non corrigées.
L’équipe de chercheurs en sécurité informatique de Forescout a également découvert pas moins de 9 failles qui menacent des centaines de millions d’objets connectés à travers le monde. Baptisées NAME:WRECK, ces vulnérabilités, si (ou plutôt quand) elles seront utilisées, pourraient permettre aux hackers de lancer des attaques par déni de service (DDOS) ou de prendre le contrôle d’un appareil cible au travers d’un RCE (Remote Control Execution).
Des vulnérabilités au niveau des puces
Les cyberattaques ne sont cependant pas uniquement liées aux cloud ni même au réseau. Parfois les failles proviennent des composants eux-mêmes.
En août 2020, Check Point Research a découvert plus de 400 vulnérabilités sur la puce Snapdragon DSP (Digital Signal Processor) de Qualcomm. Ce composant est présent sur près de 40 % des smartphones. Les brèches créées auraient notamment permis à un pirate de déverrouiller la carte SIM d’un mobile, d’utiliser le système d’exploitation Android pour injecter du code malveillant dans l’appareil et d’accéder, par exemple, aux SMS et aux conversations audio.
Le bilan des dernières attaques de sécurité reflète donc une forte augmentation des vulnérabilités liées au cloud et à l’internet des objets. Pourtant en 2021, les entreprises n’assument toujours pas « la responsabilité de sécuriser les équipements qu’elles conçoivent » selon Alex Balan, chef de l’équipe de recherche en sécurité chez Bitdefender.
Côté cloud, le constat est le même, la majorité des compagnies n’ont pas de politique de sécurité interne réglementant les accès et le recours à l’informatique en nuage. Les attaques de cybersécurité risquent donc encore d’augmenter ces prochaines années.
Qu’en pensez-vous ? Quelles cyberattaques vous ont le plus marqué ? N’hésitez pas à nous partager votre expérience sur le forum IT.
Sources et liens utiles :
L’étude d’IDC sur le stockage des données dans le cloud : ”The Digitalization of the World from Edge to Core” : https://www.seagate.com/our-story/data-age-2025/
Publication de Check Point Research sur les failles de sécurité engendrées par la mauvaise configuration des applications mobiles Android : https://research.checkpoint.com/2021/mobile-app-developers-misconfiguration-of-third-party-services-leave-personal-data-of-over-100-million-exposed/
Publication de Check Point Research sur la faille détectée au sein du modem de station mobile (MSM) : https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/
Rapport de Palo Alto Network sur la sécurité IoT 2020 : https://www.paloaltonetworks.com/resources/research/connected-enterprise-iot-security-report-2020
Commentaire
Connectez-vous ou créez votre compte pour réagir à l’article.