Cybermenace mondiale : de nombreux systèmes informatiques vulnérables

Cet article a été mis à jour pour la dernière fois le février 13, 2024

Cybermenace mondiale : de nombreux systèmes informatiques vulnérables

cyber threats

Comprendre la menace : de nombreux systèmes informatiques vulnérables exposés à l’échelle mondiale

Un nombre effrayant de systèmes informatiques à travers le monde, et une partie considérable de ceux-ci aux Pays-Bas, sont dangereusement sans défense face aux cyberattaques des pirates informatiques et des agences de renseignement. Cette révélation surprenante ressort d’une enquête détaillée menée par le NOS. Le détail le plus alarmant est que ces systèmes, ouvertement exposés aux risques du cyberespace, le restent même lorsque des mesures préventives sont disponibles. « À l’ère du numérique, il existe un nombre terrifiant de systèmes sensibles accessibles en ligne. Il est choquant de constater que ces systèmes pourraient être sécurisés facilement, mais ce n’est pas le cas », révèle Frank Breedijk, expert en cybersécurité au Dutch Institute for Vulnerability Disclosure. Ces vulnérabilités peuvent affecter divers équipements allant des systèmes de sécurité des réseaux d’entreprise aux serveurs d’hébergement de sites Web et de messagerie. Malheureusement, cette vague de susceptibilité s’étend même aux consommateurs ordinaires qui, par exemple, ont connecté un système de stockage à Internet. Les failles de sécurité peuvent être exploitées par les cybercriminels pour lancer des attaques de ransomwares, même si les agences de renseignement les utilisent à des fins d’espionnage. Cela a été récemment mis en évidence lorsque les services de renseignement et de sécurité militaires néerlandais ont signalé une faille dans un système de défense perpétrée par des agents de renseignement chinois qui exploitaient des logiciels obsolètes.

Lacunes potentielles : vulnérabilités connues et Exploits actifs

Les conséquences néfastes de telles vulnérabilités sont considérables. Prenons, par exemple, une faille connue dans le système de partage de fichiers de Microsoft, corrigée en 2020. Malgré ce correctif, plus de 200 000 systèmes dans le monde, dont 3 000 aux Pays-Bas, y sont toujours sensibles. Notamment, cette faille a souvent été exploitée dans des attaques de ransomware, où des utilisateurs non autorisés pénètrent et réquisitionnent les systèmes. De plus, une vulnérabilité similaire dans un logiciel de serveur de messagerie populaire, corrigée en 2018 mais activement exploitée depuis 2021, est présente dans près de 45 000 systèmes dans le monde, dont 3 000 aux Pays-Bas.

Le Master Spiel : décoder les mouvements des cyberattaquants

La tristement célèbre vulnérabilité BlueKeep, qui a mis les cyber-experts en état d’alerte tout au long de l’année 2019, reste présente sur plus de 55 000 serveurs dans le monde et plus de 350 aux Pays-Bas. Il existe également des cas de vulnérabilités dans de nombreux systèmes logiciels de messagerie Microsoft Exchange. Les chiffres mentionnés ci-dessus fournissent une estimation : ils ne sont peut-être pas entièrement fiables car certains systèmes peuvent avoir été corrigés, mais leur statut ne peut pas être vérifié à distance. De plus, certains pirates informatiques éthiques usurpent intentionnellement l’identité de systèmes vulnérables pour surveiller et analyser les opérations d’attaquants potentiels. Ces faiblesses sont très convoitées par les cybercriminels. Ils représentent des opportunités faciles d’infiltrer les systèmes. Les forums en ligne clandestins échangent régulièrement des listes de systèmes informatiques vulnérables, parfois moyennant des frais, exposant ainsi ces systèmes à un risque accru de cyberattaques. Malgré ces menaces, Matthijs Koot, hacker éthique, souligne que la situation aux Pays-Bas est relativement contrôlée. Cependant, ajoute-t-il, « une entreprise pourrait héberger un système vulnérable contenant une quantité importante de données personnelles néerlandaises, tant aux Pays-Bas qu’à l’étranger. Ces données deviennent souvent la cible d’attaques de ransomwares ».

The Noble Pursuit : identification et atténuation des cybervulnérabilités

Il y a plus de quatre ans, un groupe de pirates informatiques néerlandais ont uni leurs forces pour mener une recherche organisée d’appareils connectés à Internet non sécurisés. C’est devenu l’épine dorsale de l’Institut néerlandais pour la divulgation des vulnérabilités (DIVD). Leur quête incessante pour identifier et alerter les propriétaires des vulnérabilités de leurs systèmes informatiques est une initiative continue. Malgré ces efforts, il n’y a pas d’amélioration significative du scénario ; les entreprises et les organisations n’installent pas leurs mises à jour plus rapidement. Parfois, les problèmes sont résolus rapidement, mais ils sont souvent annulés par de nouvelles vulnérabilités.

La vulnérabilité cachée : les routeurs inaperçus

Remédier à ces vulnérabilités n’est pas une tâche facile. Dans de nombreuses grandes organisations, il existe certains systèmes informatiques inconnus même des employés, ce qui en fait des cibles faciles pour les attaquants. Garantir la cybersécurité n’est pas seulement une responsabilité d’entreprise, mais les utilisateurs doivent également être vigilants. Les cybercriminels savent exploiter les appareils vulnérables connectés aux réseaux Internet personnels. Par conséquent, on ne soulignera jamais assez la nécessité de sécuriser chaque système, qu’il s’agisse d’une multinationale géante ou d’un ménage moyen. L’heure est à la vigilance dans cette lutte continue contre l’escalade des cybermenaces.

cybermenaces

Partager avec des amis

Soyez le premier à commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*