Cybersécurité : des années marquées par une hausse des attaques informatiques

Depuis 2016 nous observons une recrudescence des cyberattaques. Mailinblack revient sur les éléments à l’origine de cette situation et sur les attaques les plus marquantes.

2016, l’année cruciale des ransomwares

Très mouvementée, l’année 2016 n’a pas seulement été marquée par le championnat d’Europe de football. En effet, cette année fut aussi synonyme d’une explosion des ransomwares. Appelés aussi rançongiciel, ils ont proliféré et ont engendré de nouveaux risques pour les entreprises et les particuliers, toujours observables aujourd’hui.

Depuis 2016, les hackers et leurs méthodes évoluent considérablement et les cyberattaques sont en hausse croissante. Ils profitent de périodes sensibles, comme par exemple la pandémie liée au Covid 19, pour frapper plus fort et de nouvelles formes d’attaques apparaissent ou se consolident, comme le phishing.

Octobre, le mois dédié à la cybersécurité

Face à cette augmentation des cyberattaques, le mois d’octobre a été défini comme le cybermois en 2019. Il est consacré à des démarches pour aider les entreprises à faire face aux cyberattaques et est mis en avant par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) pour sensibiliser la population et les entreprises aux menaces informatiques présentes et à leurs potentiels impacts.

Pour accompagner cette démarche, Mailinblack dresse le bilan des attaques informatiques les plus marquantes ces dernières années.

Découvrez les 5 attaques informatiques les plus marquantes

Les cyberattaques ont pris une autre dimension depuis 2016. Mailinblack vous propose de revenir sur les plus importantes d’entre elles  : Locky, Wannacry, Petya, Not Petya et Emotet.

Le cheval de Troie Locky

Apparue en février 2016, cette attaque informatique a touché des millions d’utilisateurs à travers le monde. Véhiculé par email, ce cheval de Troie de type ransomware a pour particularité de se cacher dans un document word reprenant la forme d’une simple facture par exemple. Une fois ce document ouvert sur votre ordinateur, Locky crypte alors toutes vos données et vous demande de payer une rançons (salée) afin de les récupérer. Censément, la rançon versée permette d’acquérir un outil de décryptage. Mais vous l’aurez compris, l’honnêteté des cybercriminels n’étant clairement pas avérée, il n’existe aucun moyen de s’assurer de récupérer ses données… Il est donc fortement déconseillé de payer cette rançon.

Avec plus de 90 000 personnes infectées par jour, Locky a réussi à bloquer l’accès aux données de millions de personnes. Pertes de données personnelles ou professionnelles ou encore coûts financiers liés au paiement de la rançon demandée (7 millions de dollars sur la première année du virus), Locky et les hackers à son origine ont compliqué le quotidien d’un grand nombre de personnes à travers le monde…

Le ransomware Wannacry

Repérée pour la première fois en mai 2017, cette attaque informatique de type ransomware, a touché plus de 230 000 ordinateurs partout à travers le monde. Souvent évoqué comme le plus grand « piratage à rançon » de l’histoire, Wannacry exploitait une faille de sécurité présente sur Windows, plus précisément sur les systèmes précédents Windows 10, pour pouvoir accéder à vos données et les verrouiller par la suite.

À lire aussi :  Pourquoi et comment protéger votre organisation des cyberattaques qui arrivent par email ?

Présent dans 150 pays, Wannacry aurait fait perdre plus de 4 milliards de dollars à travers le monde. Véritable gouffre financier, ce ransomware est aussi la cause d’importantes pertes de données et du ralentissement de l’activité de nombreuses entreprises et groupes, tels que les hôpitaux NHS au Royaume-Unis, considérés comme une des cibles principales de Wannacry.

Le virus Petya

Identifiée pour la première fois en mars 2016 en Ukraine, Petya est un ransomware qui s’est très vite répandu en Europe et aux États-Unis. Dans la lignée de Wannacry, cette cyberattaque chiffre les données présentes sur les ordinateurs, notamment sur ceux utilisant Windows, pour bloquer l’activité et demander une rançon par la suite.

Les impacts de Petya ont été nombreux et particulièrement auprès de grosses structures. L’aéroport de Kiev, la banque centrale ukrainienne ou encore la franchise française Saint-Gobain, ont été touchés par Petya et ont vu leur activité paralysée suite à l’attaque. Au total, ce sont plusieurs dizaines d’entreprises à travers le monde qui en ont fait les frais et plus d’un milliard de dollars de perdu !

Le virus Not Petya

Logiciel malveillant apparu pour la toute première fois en juin 2017, NotPetya a pour but d’effacer les données de votre ordinateur, et de les rendre irrécupérables tant qu’une rançon n’a pas été payée. Utilisant les mêmes failles de sécurité que Wannacry et Petya, Not Petya s’est différenciée par son affichage à chaque démarrage de l’ordinateur infecté, rendant donc ce dernier inutilisable et pouvant créer un climat de panique chez les victimes.

Frappant de nombreuses entreprises nationales et internationales comme la SNCF, Nivea, Auchan ou encore TNT Express, ce cryptage de données fut un véritable électrochoc. Avec plus de 400 millions de dollars perdus par TNT express ou encore  870 millions de dollars pour les laboratoires américains Merck, il est malheureusement facile de se rendre compte de l’impact de cette cyberattaque.

À lire aussi :  Comment les hackeurs manipulent le cerveau de vos collaborateurs pour les piéger ?

Le malware Emotet

Actuellement en train de circuler un peu partout à travers le globe, Emotet est une attaque informatique qui vise à infecter les boîtes mails et à récolter les données présentes sur les ordinateurs ou le réseau. Imitant de récents échanges avec vos correspondants, le malware Emotet vous soumet une pièce jointe malveillante qui permet l’infiltration de votre poste. Être attentif aux expéditeurs est ainsi un bon moyen de s’en préserver. Alors, restez vigilants 😉

Avec une capacité d’envoi de 500 000 emails par jour, Emotet ne laisse personne à l’abri. Qu’il s’agisse d’entreprises comme Bayer, d’entités gouvernementales comme la ville de Francfort contrainte de fermer son réseau informatique, ou encore de simples individus, la prévention et la protection contre ce botnet devient obligatoire.

Pertes de données, d’argent ou encore paralysie de votre système informatique, tant de conséquences que l’on souhaite éviter. C’est pourquoi il ne faut plus attendre, il faut agir en conséquence !

Quels sont les réflexes à adopter ? 

Vous protéger des cyberattaques est une de vos priorités ? Mais vous ne savez pas par où commencer ? Mailinblack, acteur 360° de la cybersécurité, met son expertise à votre service avec ses 2 solutions complémentaires : un outil de protection de messagerieProtect, pour bloquer les emails malveillants et vérifier les liens et pièces-joints, et un outil de formation et de sensibilisation à la cybersécurité, Cyber Coach. 

Si vous aussi, vous souhaitez sécuriser votre messagerie contre le spam et les emails malveillants, tout en formant vos utilisateurs à la détection de menaces informatiques, n’attendez plus et ayez le réflexe Mailinblack 😉

Articles similaires

Cybersécurité
12.03.2018

Guide des bonnes pratiques de sécurité

Cybersécurité
29.04.2020

Comment se prémunir d'une cyberattaque ?