Les logiciels malveillants sont des codes logiciels écrits pour endommager ou détruire des ordinateurs ou des réseaux, ou pour fournir un accès non autorisé à des ordinateurs, des réseaux ou des données à des fins malveillantes ou criminelles. Une forme de logiciel malveillant est à l'origine de pratiquement tous les types de cyberattaques.
Les cybercriminels utilisent des logiciels malveillants pour :
Les coûts des attaques des logiciels malveillants sont colossaux. Selon Cybercrime Magazine, le coût global des dommages causés par un seul type de logiciel malveillant (les rançongiciels) s'élevait à 20 milliards USD en 2021 et atteindra 265 milliards USD en 2031 (lien externe à ibm.com).
A une époque, la plupart des menaces de logiciels malveillants étaient des virus informatiques, c'est-à-dire des codes qui « infectent » un ordinateur et en propagent des copies à d'autres ordinateurs. Le tout premier virus informatique, appelé Creeper, se répliquait jusqu'à ce qu'il paralyse l'ordinateur en remplissant son disque dur (quelque chose de relativement rapide en 1971, lorsque Creeper est apparu). Les virus qui suivirent désactivaient les systèmes informatiques en remplaçant ou en altérant des fichiers du système d'exploitation, des fichiers d'application ou les secteurs d'armorçage des disques.
Aujourd'hui, il existe de très nombreux types de logiciels malveillants qui évoluent sans cesse pour causer des dommages plus graves aux ordinateurs et aux réseaux, et pour mieux échapper à la détection et à la correction par les outils de sécurité et les technologies de protection contre les logiciels malveillants. Vous trouverez ci-dessous une brève description de certains des types de logiciels malveillants les plus courants en circulation aujourd'hui.
Rançongiciels
Les rançongiciels sont des logiciels malveillants qui verrouillent l'appareil d'une victime ou chiffrent une partie ou la totalité de ses données, puis exigent le paiement d'une rançon, généralement sous forme de crypto-monnaie, pour déverrouiller l'appareil, déchiffrer les données ou empêcher le vol ou le partage des données. Selon l'index 2022 X-Force Threat Intelligence (PDF, 4,1 Mo), pratiquement tous les incidents de rançongiciel auxquels X-Force a répondu depuis 2019 impliquaient une « double extorsion » , menaçant la victime à la fois de chiffrer et de voler ses données. Et les incidents de rançongiciel à « triple extorsion », qui s'accompagnent du chiffrement de données, du vol de données et d'une attaque par déni de service distribué ou DDoS, (voir Réseaux zombies, ci-dessous) sont en augmentation.
Selon ce rapport, les attaques par rançongiciel représenteraient 21 % de toutes les cyberattaques en 2021.
Les victimes des rançongiciels et les négociateurs sont réticents à divulguer les montants des rançons payées. Une compagnie d'assurance internationale aurait effectué le plus gros versement connu suite à une attaque de rançongiciel, soit 40 millions USD, en mai 2021 (lien externe à IBM.com). Les estimations du montant moyen des versements varient entre 100 000 et 300 000 USD. Mais pour de nombreuses victimes de rançongiciels, la rançon est le moindre coût . Selon le rapport Cost of a Data Breach 2021 d'IBM, le coût moyen d'une attaque par rançongiciel, sans compter la rançon, était de 4,62 millions USD.
Logiciels malveillants d'accès aux serveurs
Les logiciels malveillants d'accès aux serveurs permettent aux attaquants d'accéder sans autorisation aux serveurs d'applications Web. Généralement, les logiciels malveillants d'accès aux serveurs sont des logiciels légitimes, modifiés ou utilisés à mauvais escient pour réaliser des cyberattaques. Certains, ironiquement, ont été développés à l'origine pour démontrer les failles de sécurité d'un serveur ou de son système d'exploitation.
Les types de logiciels malveillants d'accès aux serveurs comprennent les shells Web, qui permettent aux attaquants de prendre le contrôle d'un serveur Web par le biais d'un navigateur Web, et les programmes d'administration de système à distance, tels que Back Orifice, qui permet d'administrer à distance Microsoft Windows sur un serveur ou un ordinateur. Les attaquants utilisent ce type de logiciels malveillants pour tout, de la dégradation ou la paralysie des sites Web de la victime jusqu'au vol d'identifiants d'utilisateurs et d'autres données sensibles. L'indice X-Force Threat Intelligence de 2022 indique que 11 % de tous les incidents de cybersécurité en 2021 étaient des attaques d'accès aux serveurs.
Réseaux de zombies
Techniquement, les réseaux de zombies ne sont pas des logiciels malveillants ; ils sont créés à l'aide de logiciels malveillants. Un réseau de zombies est un réseau d'appareils connectés à Internet et infectés par des logiciels malveillants : ordinateurs, smartphones, appareils de l'Internet des objets (IoT), etc. Le logiciel malveillant crée une porte dérobée par laquelle le pirate peut contrôler les appareils, à distance. Les pirates créent des réseaux de zombies pour lancer des attaques par déni de service distribué (DDoS), c'est-à-dire des attaques qui bombardent un réseau cible d'une telle quantité de trafic frauduleux que le réseau ralentit ou s'arrête complètement.
Mineurs de cryptomonnaie malveillants
Un mineur de cryptomonnaie malveillant est un logiciel malveillant qui prend le contrôle à distance d'un appareil et l'utilise pour « miner » des crypto-monnaies, une tâche extrêmement coûteuse et qui sollicient considérablement les ressources informatiques. (Essentiellement, les mineurs de cryptomonnaies créent des réseaux zombies de minage de cryptomonnaie.) Les cryptomonnaies versent des récompenses, généralement en cryptomonnaies, aux personnes qui fournissent de la puissance de calcul pour le minage. Le minage de cryptomonnaie malveillant permet aux cybercriminels de récolter ces récompenses en utilisant les appareils d'autres personnes.
Logiciels malveillants sans fichier
Les logiciels malveillants sans fichier sont des logiciels malveillants qui fonctionnent en mémoire et injectent du code ou des scripts malveillants dans des applications légitimes. Comme ils ne laissent pas de signature (une chaîne d'octets caractéristique des logiciels malveillants), les logiciels malveillants sans fichier ne peuvent pas être identifiés et supprimés par les logiciels antivirus traditionnels, mais un grand nombre des dernières solutions antivirus de nouvelle génération (NGAV) peuvent les bloquer.
Autres types de logiciels malveillants
A l'instar des logiciels malveillants eux-mêmes, les méthodes ou voies de distriibution des logiciels malveillants, appelées vecteurs, sont nombreuses et évolutives. Le suivi de ces tactiques est essentiel pour la prévention, la détection et la réponse aux logiciels malveillants. Certains des vecteurs logiciel malveillant les plus couramment utilisés comprennent :
Une protection efficace contre les menaces des logiciels malveillants nécessite une approche globale dans l'entreprise et une participation à tous les niveaux : des équipes de sécurité au personnel informatique, en passant par les employés et les partenaires commerciaux. La formation des utilisateurs, les politiques de sécurité et les technologies de cybersécurité jouent toutes un rôle essentiel.
Formation des utilisateurs
Les utilisateurs constituent la première ligne de défense dans le dispositif de protection contre les logiciels malveillants d'une organisation. Aujourd'hui, la plupart des organisations forment formellement les utilisateurs à se comporter de manière à réduire les risques de logiciels malveillants et d'autres menaces de cybersécurité. Les leçons comprennent :
La plupart des formations à la sécurité des utilisateurs finaux indiquent également aux utilisateurs les mesures spécifiques à prendre, y compris les personnes à contacter, en cas de menace réelle ou présumée par un logiciel malveillant.
Politiques de sécurité
Les politiques de sécurité fixent des normes pour les technologies et les comportements informatiques, afin de réduire ou d'éliminer le risque de menaces de cybersécurité. Ces politiques définissent des éléments tels que le type et la complexité du chiffrement, la longueur minimale et le contenu des mots de passe, ainsi que les privilèges d'accès au réseau.
Les politiques visant spécifiquement à prévenir les logiciels malveillants peuvent proscrire
Technologies de cybersécurité
Les technologies modernes de cybersécurité se répartissent en deux catégories générales.
Les outils de sécurité préventive visent à intercepter, isoler et éliminer les menaces de cybersécurité connues ou identifiables. La plupart des utilisateurs connaissent bien ces outils : logiciels antivirus (y compris les antivirus de nouvelle génération, ou NGAV), logiciels de lutte contre les logiciels mailveillants, logiciels de suppression des logiciesl malveillants, pare-feu et filtres d'URL.
Les technologies de détection et de réponse sont des solutions de sécurité d'entreprise qui permettent aux équipes de sécurité d'identifier et de répondre rapidement aux logiciels malveillants et autres menaces qui échappent aux outils de prévention. Ces solutions s'intègrent généralement aux outils de sécurité préventive, aux flux de renseignements sur les menaces et à d'autres sources de données liées à la sécurité. Elles identifient les indicateurs de logiciels malveillants et d'autres cybermenaces, appelés indicateurs de compromission (IOC), à l'aide d'analyses avancées et de l'IA. Et elles permettent aux équipes de sécurité d'automatiser certaines tâches, afin d'accélérer la réponse aux incidents et de limiter ou prévenir les dommages qui en résultent.
Les technologies de détection et d'intervention les plus couramment utilisées, comprennent :
Zéro Trust décrit une approche de la cybersécurité qui repose sur le principe que les logiciels malveillants et autres cyberattaques parviendront à franchir les défenses périmétriques d'un réseau et qui, par conséquent, s'attache à compliquer le déplacement des attaquants dans le réseau et entraver leurs objectifs une fois qu'ils y sont entrés. Les mesures de cybersécurité liées à une approche Zero Trust incluent (mais ne sont en aucun cas limitées à) :
Une approche de Zero Trust limite strictement les utilisateurs à l'accès dont ils ont besoin pour remplir leur rôle, et exige une vérification renouvelée ou supplémentaire chaque fois que les utilisateurs demandent un accès supplémentaire. Cela peut réduire considérablement l'impact des rançongiciels et autres logiciels malveillants qui pénètrent dans le réseau et restent ensuite à l'affût pendant des mois, tentant d'obtenir un accès accru aux données et autres ressources en vue d'une attaque.
Protéger vos employés contre les attaques d'hameçonnage qui peuvent compromettre la sécurité de votre organisation.
Gérez de manière proactive les risques de cybersécurité, identifiez les failles et réduisez l'impact des attaques par rançongiciel.
Orchestrez la réponse aux incidents en cas de cyberattaque.
Prévention, détection et réponse gérées par l'IA pour une défense plus rapide contre les menaces.
Augmentez la cyber-résilience et gérer les risques tout en permettant aux utilisateurs d'accéder aux ressources appropriées.
Protégez les actifs critiques et gérez le cycle de vie complet des menaces grâce à un cadre de sécurité plus intelligent.
Solutions de renseignement sur les menaces londiales avec des produits et une expertise de premier plan.
Protégez vos utilisateurs, vos actifs et vos données en gérant et en prévenant la fraude avant qu'elle ne se produise.
Détectez et corrigez les logiciels malveillants issus d'applications suspectes avant qu'ils ne causent des tracas.
Les cyberattaques tentent de voler, d'exposer, d'altérer, de désactiver ou de détruire des informations par un accès non autorisé aux systèmes informatiques.
Les rançongiciels menacent de détruire ou de retenir les données de la victime, ou pire, si une rançon n'est pas versée à l'attaquant.
Une approche de sécurité Zero Trust suppose un réseau toujours exposé aux menaces externes et internes
La réponse aux incidents est la réaction systématique d'une organisation à une cyberattaque ou à une tentative de violation de la sécurité de l'information.
Gestion des menaces : processus utilisé par les professionnels de la cybersécurité pour prévenir les cyberattaques, détecter les cybermenaces et répondre aux incidents de sécurité.
Lire l'index 2022 X-Force Threat Intelligence
La sécurité mobile protège les utilisateurs contre la perte d'actifs ou de données lors de l'utilisation d'ordinateurs mobiles et de matériel de communication.
Un centre des opérations de sécurité unifie et coordonne les technologies et les opérations de cybersécurité d'une organisation.
La gestion des risques identifie, évalue et contrôle les menaces auxquelles est exposée à une organisation