Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Six méthodes que les pirates peuvent utiliser pour lancer une cyberattaque | 2018 novembre

Relation entre les pirates informatiques et les cyberattaquants 

Une cyberattaque est une tentative de pirates informatiques d'exploiter ou d'endommager un réseau ou un système. Positive Technologies vient de publier mercredi un rapport sur le nombre de cyberattaques au cours du dernier trimestre (avril-juin) de 2018. Selon le rapport, le deuxième trimestre de 2018 a vu une augmentation du nombre de cyberattaques (47 %) par rapport au T2 de l'année dernière. Les cyberattaques deviennent de plus en plus graves et peuvent cibler de grandes entreprises, des échanges de crypto-monnaie et des données importantes. Les attaques ciblées ont également dépassé les campagnes de masse de 54 %.

L'attaque peut viser à obtenir des informations personnelles (30 %), des informations d'identification (22 %) ou des informations de paiement (15 %). Afin d'accéder à ce type d'informations, les pirates informatiques ciblent les plates-formes en ligne impliquées, les sites de commerce électronique, les systèmes de billetterie, les sites de réservation d'hôtels en ligne, etc. Monacoin, Bitcoin Gold, ZenCash, Litecoin Cash qui ont entraîné le vol de plus de 100 millions de dollars. Le nombre d'attaques était le double de celui du premier trimestre de 2018.

Leigh-Anne Galloway (responsable de la résilience en matière de cybersécurité chez Positive Technologies) a déclaré qu'il y avait eu plus de 765 millions d'utilisateurs attaqués au deuxième trimestre et des dizaines de millions de dollars de pertes. Elle a ajouté:«Aujourd'hui, vous ne pouvez jamais être sûr que les criminels n'ont pas votre numéro de carte de crédit d'une source ou d'une autre. Même lorsque vous achetez un tout nouveau smartphone dans un magasin, vous pouvez toujours recevoir des logiciels malveillants préinstallés. »

Nous discuterons ici des six méthodes de cyberattaques les plus populaires utilisées par les cybercriminels pour cibler les utilisateurs au deuxième trimestre de 2018.

1 :Logiciels malveillants :

Le nombre d'attaques de logiciels malveillants était de 49 % au deuxième trimestre de 2018. Les logiciels malveillants désignent tout type de logiciel ou de programme malveillant pouvant nuire à votre ordinateur ou à votre système. 26 % des cybercriminels utilisent des logiciels espions tandis que 22 % utilisent des logiciels malveillants d'administration à distance pour voler vos données. La méthode la plus couramment utilisée consistait d'abord à compromettre les serveurs et les postes de travail auxquels l'utilisateur était affilié. Cela se fait en utilisant des mots de passe de force brute, de l'ingénierie sociale et des vulnérabilités (29%). Parfois, ils installaient des logiciels malveillants dans l'appareil des utilisateurs via une plate-forme en ligne (29 %), ou via des liens malveillants et des pièces jointes par e-mail (25 %).

2 :Ingénierie sociale :

25 % du temps, les cybercriminels ont utilisé l'ingénierie sociale dans leurs attaques. Habituellement, ils manipulaient l'utilisateur pour qu'il accède à des liens, des pièces jointes ou des messages qui infecteraient leur système avec des logiciels malveillants ou des logiciels malveillants. Ils voleraient alors des informations confidentielles, de l'argent ou des informations d'identification.

3 :Piratage :

21 % des cybercriminels ont utilisé le piratage dans leurs cyberattaques. Le piratage est généralement effectué pour exploiter les vulnérabilités d'un logiciel ou d'un matériel. Ils peuvent alors accéder aux informations via ces vulnérabilités. Les pirates informatiques ciblent généralement les gouvernements, les banques et les plateformes de crypto-monnaie en ligne.

4 :Compromis des informations d'identification :

19 % des cybercriminels ont utilisé la compromission d'informations d'identification. De nombreuses entreprises utilisent généralement des gestionnaires de mots de passe pour stocker et suivre leurs mots de passe, mais ces gestionnaires peuvent également être attaqués, ce qui peut entraîner la compromission des informations d'identification.

5 :Attaques Web :

18 % des cybercriminels ont utilisé des attaques Web dans leurs cyberattaques. Ils peuvent attaquer un certain site Web et forcer ensuite les opérateurs et les gestionnaires à leur fournir les informations dont ils ont besoin. Pour ce faire, ils menacent de voler les données des clients ou de fermer le site Web.

6 :DDoS (attaque par déni de service distribué) :
5 % des cyberattaques impliquaient une attaque DDoS. Ce type d'attaque est effectué par plusieurs systèmes qui ciblent un seul système ; cela peut se faire via un ou plusieurs serveurs Web. Par exemple, inonder le système ciblé de trafic. Ce type d'attaque est utilisé contre des cibles gouvernementales et politiques. Ces attaques peuvent également être utilisées à des fins lucratives, généralement de paiement, en menaçant de fermer le site Web ou de voler des informations.

Vous ou votre système pouvez être ciblés de plusieurs façons. Par conséquent, il est nécessaire de prendre les précautions nécessaires pour se protéger de telles attaques. Les entreprises et les utilisateurs doivent utiliser une protection antivirus, implémenter des capacités SIEM, centraliser la gestion des mises à jour, chiffrer les informations importantes, conserver des sauvegardes en cas de perte de données, utiliser une authentification à deux facteurs. Vous devez conserver une politique de mot de passe stricte, par exemple, les mots de passe doivent avoir une certaine longueur et doivent être modifiés après un certain laps de temps.


Technologie industrielle

  1. Coûts plus élevés, moins de gaspillage :les chaînes d'approvisionnement changeront de six façons en 2022
  2. Les chaînes d'approvisionnement passent au vert de ces six manières
  3. Six façons dont les systèmes de santé peuvent économiser des millions en 2020
  4. Cinq façons de rivaliser avec les grands détaillants pendant le cyber week-end
  5. Six façons de gérer les risques dans la chaîne d'approvisionnement
  6. Comment les pirates ciblent le secteur public et 10 moyens de riposter
  7. Quatre risques auxquels la plupart des chaînes d'approvisionnement sont confrontées et six façons de les gérer
  8. Six façons de réduire les émissions dans l'entreposage et la distribution
  9. Six façons de se préparer aux retards de commandes volumineuses