Publicité en cours de chargement...
Dis papa, c’était comment le monde avant les malwares ?
Dans le dernier numéro trimestriel de Global Security Mag[1], la traditionnelle synthèse 2016 des attaques en tout genre fait l’objet d’un article assez complet, avec en guest star – excusez du peu ! – Loïc Guézo (Trend Micro), Michel Lanaspèze (Sophos) et Florian Malecki (SonicWall). Je vous la fais courte : ça barde, et cela n’a même jamais autant bardé !
Tout d’abord, les attaques du monde bancaire avec celle du réseau Swift et de la Banque centrale du Bangladesh : 81 millions de dollars de pertes, une paille ! Il s’agit rien de moins que de hacking professionnel de haute volée, et toutes les cibles potentielles (celles qui manipulent de grosses masses d’argent) ont certainement du souci à se faire.
Ensuite, évidemment, 2016 aura été l’année des cryptolockers, sans aucun doute l’arnaque la plus rentable de ce début de siècle, un rapport bénéfice-risque imbattable pour les attaquants. Loïc Guézo signale qu’il en existe environ 200 familles, et qu’elles commencent à se diversifier pour attaquer les IoT, les bases de données structurées, etc.
On note également des records sans précédent d’attaques en DDoS, qui plus est à partir d’objets connectés : on se souvient du déni de service dont a été victime OVH ainsi que d’autres gros acteurs du Web à partir de caméras IP infectées. Dans ce domaine, le pire est à venir, et le pire n’est même pas certain, comme dirait Voutch.
Au milieu de tout cela, le zero day et les attaques gouvernementales nous voient blasés tellement on s’attend à tout, à force de n’attendre plus rien. Le piratage de plus d’un milliard de comptes Yahoo!, la professionnalisation des kits d’exploits, le hoaxing[2] généralisé surtout pendant les élections ? Même plus mal !
Bref, c’est la chienlit.
[1] GSMag n° 38, janvier-mars 2017.
[2] Hoax : canular ou fausse annonce destinée à être propagée sur les réseaux sociaux.
Avez-vous apprécié ce contenu ?
A lire également.

La cyber et les probabilités paresseuses
26 mai 2025 - 21:29,
Tribune
-Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Cybersécurité, simuler pour protéger : la force des formations immersives
19 mai 2025 - 23:41,
Tribune
-Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

La cyber, les rillettes et les puces en 5 minutes
19 mai 2025 - 23:24,
Tribune
-C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE
09 mai 2025 - 16:39,
Actualité
- DSIHLe programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...