Palo Alto Networks met en garde contre la cybercriminalité avant et pendant les JO : "les risques d'escroquerie augmentent de jour en jour"
Publié le 28/06/2024 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
UNIT 42, le groupe de recherche du spécialiste en cybersécurité Palo Alto Networks, estime qu'il est fort probable que la Russie mène des cyberattaques avant et pendant les Jeux Olympiques. Le Belarus, l'Iran et la Chine seront également de la partie. "Les tensions géopolitiques et l'impact financier des dommages potentiels constituent une tempête parfaite", affirme UNIT 42.

Depuis deux ans, les hacktivistes et les agences gouvernementales russes cherchent de plus en plus à se rapprocher. Une tendance inquiétante, selon les chercheurs d'UNIT 42. Bien que le levier technique des hacktivistes pro-russes reste généralement limité. Souvent, les hackers à motivation politique utilisent des techniques simples telles que les attaques DDoS (1) ou la "défiguration de sites web" (2).

Faux e-mails

Outre les motifs politiques, les cybercriminels s'attaquent souvent à nos portefeuilles. Les chercheurs de Palo Alto Networks s'attendent dans un premier temps à une avalanche de faux e-mails dans le but d'escroquer le Comité Olympique ou l'un de ses partenaires. En moyenne, une entreprise perd environ 470 000 euros lors d'une attaque de type "Business Email Compromise" (BEC).

En revanche, les scientifiques estiment que les risques d'une attaque par ransomware sont faibles. "Ce serait une action très visible, qui mettrait rapidement tous les services de sécurité sur les talons des cyberpirates. Une telle visibilité publique est quelque chose que les criminels veulent absolument éviter", déclare UNIT 42.

Faux sites web

Les faux sites web proposant des billets, des services ou des biens sont une forme courante d'escroquerie qui, malheureusement, fonctionne encore trop souvent. UNIT 42 observe à l'approche des Jeux un nombre croissant de sites frauduleux imitant le site officiel des JO. En outre, les chercheurs mettent également en garde contre les fausses applications mobiles pour des services tels que le transport ou les hôtels.

Les chercheurs conseillent par conséquent aux entreprises de redoubler de vigilance pendant cette période vulnérable. Tout commence par une bonne préparation et un plan d'action en cas d'attaque potentielle. Les entreprises devraient adopter le Zero Trust (3) et automatiser leur cybersécurité autant que possible. Enfin, UNIT 42 recommande également l'authentification multifactorielle et un examen critique des autorisations des utilisateurs. Des recherches antérieures ont en effet montré que 99 % des utilisateurs dans le cloud disposent de trop d'autorisations.

(1) Lors d'une attaque DDoS, les cybercriminels envoient simultanément un grand nombre de requêtes à un site web, le rendant ainsi inaccessible aux utilisateurs.

(2) Dans le cas de la défiguration de sites web, les criminels altèrent en quelque sorte un site web avec des messages souvent à caractère politique.

(3) Avec la confiance zéro, chaque utilisateur est considéré comme peu fiable au début de chaque interaction. Si un employé ou un client souhaite utiliser une application, il doit confirmer son identité à chaque fois.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?