Tour d'horizon 2020 : Cyberattaques notables cette année

Publié: 2020-12-30

Aujourd'hui, nous examinons certaines des plus grandes cyberattaques de cette année. Si 2020 a prouvé quelque chose, c'est que les cybercriminels ne manquent jamais une occasion, et la pandémie leur a fourni une occasion trop belle pour la manquer.

Avec de nombreuses entreprises forcées de quitter leurs bureaux plus tôt cette année (et beaucoup fonctionnent toujours dans des conditions de travail à domicile), les précautions de cybersécurité généralement présentes dans un environnement de bureau ont disparu et de nombreux travailleurs ont été laissés à eux-mêmes (de plus d'une manière). ).

Cela signifiait que des millions de personnes travaillaient sans protections informatiques adéquates. Ajoutez à cela les nombreuses angoisses qui peuvent être la proie des pirates et vous avez une recette pour un désastre du point de vue de la sécurité.

Il n'est pas surprenant que 2020 ait été une année de référence en termes de cyberattaques. Les estimations indiquent que plus d'enregistrements de données ont été violés au cours des six premiers mois de 2020 seulement que toute autre année enregistrée.

Passons en revue certaines des plus grandes cyberattaques de cette année et ce que nous en avons appris.

Twitter

À l'été 2020, Twitter a été victime d'une attaque improbable.

Au moins 130 comptes de haut niveau, d'Apple à Bill Gates en passant par Kim Kardashian, ont été compromis, réquisitionnés et finalement utilisés pour promouvoir une arnaque au bitcoin qui encourageait les utilisateurs à envoyer de l'argent à une adresse à laquelle ils étaient liés.

Les auteurs ont accumulé des dizaines de milliers de dollars avant que l'adresse ne soit mise sur liste noire. Finalement, un adolescent de Floride et deux autres ont été arrêtés et inculpés.

Comment ont-ils fait ?

Les pirates ont téléphoné à l'assistance clientèle et à l'assistance technique de Twitter en se faisant passer pour le service informatique de l'entreprise, demandant aux employés d'aller sur un site factice qu'ils avaient créé et de "réinitialiser" leurs mots de passe. En réalité, ils ne faisaient que saisir leurs informations et les remettre. directement aux pirates.

La majorité des employés de Twitter qui ont été appelés ont deviné que quelque chose n'allait pas et ont transmis un message à leur sécurité informatique avant de poursuivre leur journée.

Quelques-uns, cependant, ont succombé à la ruse qui a conduit à la compromission des comptes.

L'attaque estivale de Twitter avec les pirates a montré une fois de plus à quel point il est important de former les employés à savoir ce qu'il faut rechercher lors d'une attaque de phishing - il suffit d'une personne pour qu'un cybercriminel obtienne ce dont il a besoin.

Nombre de comptes concernés : 130+

Vents solaires

Une attaque plus récente et très grave a été la violation de SolarWinds menée par une agence de renseignement russe.

SolarWinds fournit des services de gestion informatique à de nombreuses entreprises différentes, de sorte que l'ampleur de l'attaque, qui comprend jusqu'à présent des entités aussi diverses que Microsoft et le département du Trésor américain, est importante.

Au total, SolarWinds a contacté 18 000 clients pour les informer qu'ils avaient été compromis lors de l'attaque.

Comment ont-ils fait ?

Les pirates ont eu accès au système utilisé par SolarWinds pour mettre à jour sa solution Orion.

À partir de là, ils ont inséré un code malveillant dans une nouvelle mise à jour qui devait être déployée. Lorsque les clients ont mis à jour leur produit, ils ont également fini par installer par inadvertance des logiciels malveillants dangereux.

Au lieu d'avoir à tenter de tromper les utilisateurs ou les employés par hameçonnage, cette attaque représente une méthode beaucoup plus efficace - les utilisateurs n'ont pas été directement piratés, mais plutôt les victimes d'une méthode de cheval de Troie.

Les entreprises doivent disposer d'un système de surveillance complet pour leur réseau, intégrant l'apprentissage automatique et la détection des menaces qui aide à identifier les utilisateurs d'un système qui ne devraient pas être là ou qui ne sont pas correctement authentifiés.

Article connexe : Qu'est-ce qu'un antivirus de nouvelle génération ?

Nombre de comptes concernés : 18 000+

Remarque : Impact Networking s'associe à SolarWinds mais n'a en aucun cas été affecté par ce piratage.

Black Baud

Blackbaud est un fournisseur de services informatiques pour 45 000 organisations à but non lucratif dans 100 pays.

En mai 2020, Blackbaud a été touché par une attaque de ransomware, cryptant les systèmes dans les hôpitaux, les universités et les écoles et empêchant l'accès à des données cruciales.

Finalement, Blackbaud a accepté de payer aux pirates la rançon qu'ils réclamaient, en échange de l'assurance que les données volées avaient été supprimées.

Comment ont-ils fait ?

Jusqu'à présent, les auteurs de l'attaque de Blackbaud ne sont pas identifiés, mais ils ont poursuivi la méthode de plus en plus courante de « double extorsion ». En d'autres termes, exiger un paiement pour décrypter les fichiers d'une entreprise, puis faire une demande supplémentaire ou divulguer leurs données au public.

Dans ce cas particulier, Blackbaud est coincé entre le marteau et l'enclume : une entreprise qui fournit des services à des organisations à but non lucratif subit une pression extrême pour protéger les données et les processus opérationnels ; beaucoup seraient favorables au paiement de la rançon.

Payer l'argent dans les affaires de ransomware ne fait cependant que renforcer les pirates, qui continueront à affiner leurs techniques et à attaquer d'autres entreprises.

Les attaques de ransomwares ont coûté aux entreprises environ 8 milliards de dollars au cours de l'année dernière.

Nombre de personnes touchées : 6 millions+

Carnaval

Il n'est pas rare que des pirates informatiques ciblent l'industrie hôtelière, qui, pour eux, n'est rien de plus qu'une mine d'or d'informations personnelles précieuses sur les clients.

La violation de Marriott en 2018 est l'un des meilleurs exemples de la gravité d'une violation dans l'hôtellerie.

Carnival Corporation a révélé avoir été victime d'une attaque de ransomware en août 2020, indiquant aux clients que la probabilité d'utilisation abusive des données était faible.

Comment ils ont répondu

L'aspect intéressant de l'attaque de Carnival n'est pas nécessairement l'ampleur de l'attaque ou la façon dont elle a été perpétrée, mais plutôt la façon dont l'entreprise elle-même a réagi.

Ils ont immédiatement déclaré que seule une petite quantité de données personnelles avait été volée, mais ont omis de dire quelles étaient ces données personnelles. On ne sait pas non plus s'ils ont payé ou non la rançon exigée par les pirates.

Lorsqu'une entreprise est victime d'une brèche, il est important qu'elle dispose de systèmes de continuité des activités qui permettent de lancer les opérations le plus rapidement possible.

Les décideurs informatiques sont pratiquement unanimes à penser que leurs organisations sont sensibles aux attaques externes, et 71 % de ces décideurs déclarent ne pas disposer de l'infrastructure de cybersécurité pour se préparer à une attaque.

Article connexe : Arrêter les violations de données dans l'hôtellerie

Conclusion

La prévalence des attaques de ransomwares aujourd'hui est telle, et la conformité des entreprises qui s'y assurent sans protections adéquates, qu'une industrie est née : les ransomwares en tant que service.

Au fur et à mesure que ces acteurs seront récompensés pour leur travail, la sophistication de leurs campagnes augmentera et on peut s'attendre à davantage d'attaques de ransomwares.

Dans tous les cas, les entreprises doivent encore investir dans des pratiques de cybersécurité appropriées qui peuvent les défendre contre les attaques sur leur système.

Même si une entreprise est entièrement assurée contre une attaque, cela seul ne réconfortera pas un client, et l'atteinte à la réputation causée par une violation de données est extrêmement coûteuse.

Il est plus important que jamais pour les organisations d'évaluer et de s'assurer que leurs programmes de cybersécurité sont à jour.

Abonnez-vous à notre blog pour recevoir plus d'informations sur les technologies d'entreprise et rester au courant des nouvelles et tendances en matière de marketing, de cybersécurité et d'autres technologies (ne vous inquiétez pas, nous ne vous harcelons pas).