Site icon Panda Security Mediacenter

Précaution de cybersécurité pour 2021 #3 : Adieu aux abus dans le Cloud

En 2021 et au-delà, les cybercriminels trouveront de nouveaux moyens innovants d’attaquer les individus, leurs foyers et leurs appareils, afin de trouver une brèche dans le réseau en lequel vous avez toute confiance. La pandémie mondiale a rapidement accéléré la transition vers le télétravail, où les employés se servent du réseau de leur entreprise au-delà de la protection de son pare-feu. À leur tour, les pirates exploiteront les vulnérabilités trouvées dans les distances entre les employés, leurs appareils et le réseau de l’entreprise.

Tout au long de ces prochaines semaines, de Panda, une marque de WatchGuard, nous vous détaillerons nos prédictions pour 2021 et vous exposerons les moyens de vous protéger efficacement et sur le long terme.

PRÉDICTION #3

Les pirates infesteront de plus en plus les reseaux domestiques avec des vers informatiques

La pandémie nous a tous obligés à adopter le travail à distance pratiquement du jour au lendemain, et l’ère du travail à domicile se poursuivra jusqu’en 2021 et au-delà. En conséquence, les cybercriminels changent d’approche et créent des attaques ciblant spécifiquement le travailleur chez lui.

Les pirates malintentionnés incluent souvent des vers informatiques dans leurs programmes malveillants, conçus pour se déplacer latéralement vers d’autres appareils sur un réseau. En 2021, les cybercriminels exploiteront les réseaux domestiques sous-protégés comme moyen d’accéder à de précieux terminaux d’entreprise. En recherchant délibérément et en infectant les ordinateurs portables et les appareils intelligents appartenant à l’entreprise sur nos réseaux domestiques, les attaquants pourraient au final compromettre les réseaux d’entreprise. L’année prochaine, nous nous attendons à voir des logiciels malveillants qui non seulement se propagent sur les réseaux, mais recherchent également des signes indiquant qu’un appareil infecté est destiné à une utilisation en entreprise (comme des preuves d’utilisation de VPN).

Comment un télétravailleur peut-il se protéger des vers ?

Se protéger soi-même, c’est protéger ses données personnelles mais aussi protéger les informations confidentielles de l’entreprise pour laquelle vous travaillez chez vous.

Un ver informatique est un type de malware conçu pour s’exécuter tout en se propageant. Ce qui distingue un ver d’un virus, c’est sa capacité à s’auto-répliquer de façon autonome sur tous vos appareils sans l’aide de programmes exécutables et sans action de l’utilisateur.

Ils sont programmés par les pirates qui s’infiltrent dans votre appareil en exploitant les vulnérabilités cachées des systèmes d’exploitation.

Quels sont les différents types de vers informatiques ?

Comme son nom l’indique, il se propage par email. Il utilise la messagerie de votre ordinateur pour envoyer des emails infectés à tous vos contacts… qui le transmettront à leur tour à tous leurs contacts ! Certains emails piégés contiennent une pièce jointe (sur laquelle il ne faut surtout pas cliquer), d’autres contiennent un lien qui pourraient vous renvoyer vers une page web malveillante. Ces emails peuvent être particulièrement bien imités et convaincants.

Ce ver mise sur votre spontanéité. Vous recevez un message sur Skype, Messenger ou WhatsApp du type « LOL » ou « Regarde ça ! » et vous êtes piégé, et toute votre liste de contact aussi ! Cela peut aller très vite.

Les réseaux de partage de fichiers peer-to-peer sont un nid à vers informatiques : normal, n’étant pas légaux, ils ne sont pas régulés ni protégés. Si vous aimez y faire un tour, n’oubliez pas d’utiliser un VPN efficace, mais cela ne vous protégera pas d’un ver glissé malicieusement dans un fichier de votre série préférée.

Ce type de ver ne nécessite aucune intervention humaine pour se propager. Les pirates s’en servent pour cibler les vulnérabilités d’un système d’exploitation spécifique.

Depuis l’ordinateur infecté, le ver internet « scanne » le réseau local pour y trouver d’autres appareils ayant les mêmes failles, et s’y propager.

A quoi servent les vers informatiques ?

Le ver est utilisé pour « déposer » un malware sur un appareil. Le pirate insère un code malveillant dans un ver pour qu’il ouvre une porte dérobée (backdoor) dans l’appareil infecté. Le cybercriminel peut alors prendre le contrôle de l’appareil, récolter des données sensibles, installer un ransomware ou convertir l’appareil en « zombie » pour une future attaque de botnet.

Comment savoir si vous êtes infecté ? Les signes qui ne trompent pas.

Comment se protéger d’un ver informatique ?

Quelques bonnes pratiques permettent de réduire considérablement les risques d’infection. A adopter impérativement, surtout si vous êtes, comme beaucoup, en télétravail !

 

Exit mobile version