Gérer les risques
Aujourd'hui et demain

Cyberprévention

Les nouvelles frontières de la cybersécurité

Le spécialiste allemand de la sécurité informatique Avira vient de dresser une cartographie des cybermenaces qui ont été perpétrées dans le monde en un mois. Un constat édifiant.

A l’occasion de la Journée pour un Internet plus sûr qui s’est tenue le 7 février 2017, date importante dans le calendrier de la sécurité en ligne, le spécialiste allemand de la cybersécurité Avira vient de présenter une étude qui cartographie les menaces sur la Toile selon leur type et leur localisation. « Alors que nous considérons Internet comme un ensemble sans frontières, ces données prouvent qu’il existe bel et bien des différences significatives entre les pays, commente Alexander Vukcevic, directeur du Centre de recherche Avira sur les logiciels malveillants. Mais l’analyse approfondie de l’ensemble des menaces, pays par pays, dans le but de renforcer les moyens de défense à leur encontre, est l’occasion de doper la sécurité sur le plan international. ». Cap sur les grandes tendances par pays selon le type d’attaque.

Les malwares
Avec 579.200 attaques à leur actif, les chevaux de Troie, qui consistent à injecter des codes malveillants dans un système, font partie des menaces les plus classiques et les plus présentes aux Etats-Unis. Pour lutter contre ce type de malware, de nombreuses solutions d’anti-virus existent déjà depuis longtemps sur le marché. Elles sont chargées de paralyser les menaces mais aussi d’alerter l’utilisateur lorsqu’il se rend sur un site internet infecté. Quoi qu’il en soit, les solutions d’antivirus constituent le B.A.Ba d’une infrastructure de cybersécurité.

Gare aux kits d’exploitation
En Allemagne, le virus HTML/ExpKit.Gen sème littéralement la terreur à la faveur des kits d’exploitation. A tel point que l’étude a dénombré 3.487.700 attaques de ce type en un seul mois chez notre voisin d’outre-Rhin. En cause, les kits d’exploitation s’avèrent très dangereux. Lorsque ces kits ne sont pas mis à jour régulièrement, ils deviennent la porte d’entrée au virus qui se répand par le biais de pages web compromises. Face à cela, une seule solution prime : la mise à jour automatique des logiciels à l’aide d’un programme spécifique.

Le danger des mails infectés
Pratique extrêmement courante, le hameçonnage qui consiste à envoyer des mails contenant des liens infectés, fait des ravages auprès des internautes les plus crédules. D’après l’étude, c’est l’Italie qui en est la première victime avec 412.300 attaques en un mois d’un programme dénommé DR/PSW.Delf.Cpm. Lequel est capable de subtiliser les mots de passe par le biais de ces liens infectés. Autre variante, le rançongiciel qui vole des données et réclame en échange une somme d’argent. Face à cela, la vigilance reste de mise, pour chaque email qui semble douteux ou qui présente une pièce-jointe inhabituelle. A cet égard, certains logiciels permettent de vérifier l’authenticité d’un fichier en le « scannant ».

Chacun sa clef
Mieux vaut éviter de partager ses clef USB pour le transfert de fichiers avec d’autres personnes. Le risque de contamination de tous les appareils qui ont été connectés à une clef USB infectée étant très élevé. En particulier en France où le rapport a enregistré 266.800 attaques via clef USB du ver Verecno capable de se propager automatiquement d’un ordinateur à une autre.

Attention aux téléchargements
Si le téléchargement d’applications n’est pas aussi dangereux qu’un rançongiciel, s’il amène avec lui un virus tel que le PUA/Linkury.Gen, la situation peut vite devenir agaçante : chaque application indésirable téléchargée amène avec elle son lot de composants logiciels indésirables, tels que des applications, des barres d’outils, ou encore des publicités douteuses. De fait, elles font ralentir le système d’exploitation en l’alourdissant et sont capables de glaner de multiples informations sur le propriétaire de l’appareil afin de modifier et compromettre son utilisation. Pour éviter ce genre de désagrément, rien de tel qu’un contrôle minutieux des options de téléchargement afin d’éviter ce genre d’opération par défaut.

Ségolène Kahn

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.