Les grands piratages de l’année 2015 et les prévisions pour 2016

  1. Accueil
  2. Actualités
  3. Les grands piratages de l’année 2015 et les prévisions pour 2016

Comme prévu l’année dernière, le nombre de cyberattaques est toujours en hausse, et l’année 2015 a encore été une année chargée en piratages.

Voici pour commencer quelques faits nous venant de Kaspersky :

  • En 2015, 58% des ordinateurs en entreprise ont bloqué au moins une attaque de logiciel malveillant.
  • Kaspersky Lab a détecté plus de 50 000 ransomwares sur des ordinateurs en entreprise. C’est deux fois plus que l’année dernière.
  • 753 684 ransomwares ont été détectés sur des ordinateurs de particuliers.
  • 34% des ordinateurs de particuliers ont eu affaire à une attaque web.

Faisons à présent un retour sur les grands évènements de cette année :

 

Une Jeep piratée

Fin juillet, on apprend que des hackers peuvent prendre le contrôle d’une Jeep, et notamment de ses freins.

Une faille de sécurité était présente dans le composant UConnect permettant de passer des appels, contrôler la navigation…etc. Les hackers ont ainsi pu récupérer l’adresse IP de la voiture et la contrôler. Un code personnalisé implanté dans le firmware du système a permis de prendre directement le contrôle du moteur et des freins.

Résultat : Fiat Chrysler a dû rappeler 1,4 million de voitures.

Andy Greenberg/WIRED

Peu après, on apprend que les Jeeps ne sont pas les seuls véhicules concernés. Les freins des Corvettes peuvent aussi être contrôlés avec un simple message texte.

Le problème vient d’un dongle USB que l’on branche sur le tableau de bord de la voiture dans le but de la rendre « plus intelligente ».

 

Le site Ashley Madison piraté

Le piratage du site de rencontres extra-conjugales Ashley Madison a été très médiatisé. Un groupe de pirates se faisant appeler « The Impact Team » a dérobé en juillet 25Go de données liées aux membres du site.

L’impact du piratage a été très important, notamment du côté des membres dont les informations ont été exposées. À tel point que des suicides liés à l’affaire ont été répertoriés.

 

1 milliard de smartphones concernés par une faille dans Android

Une vulnérabilité du nom de « Stagefright » a été trouvée dans le système d’exploitation mobile Android, puis annoncée publiquement le 27 juillet 2015.

Environ 95% des smartphones sous Android sont concernés par ce problème, soit presque 1 milliard d’appareils.

En exploitant cette faille, les pirates peuvent exécuter du code malveillant à distance et lire les fichiers présents sur l’appareil en toute transparence. Il suffisait d’envoyer un MMS spécialement conçu à la victime.

Avec un tel impact, il s’agit de l’une des plus grosses failles de sécurité sur systèmes mobiles rencontrée.

 

Prévisions pour 2016

Voici à présent les prédictions sur les cybermenaces à venir en 2016 (compilées à partir de plusieurs rapports d’éditeurs antivirus).

 

Les attaques par ransomwares vont continuer

Les ransomwares sont des logiciels malveillants très intéressants pour les pirates car ils rapportent beaucoup d’argent pour un coût de création faible.

Non seulement les banques et autres grandes institutions seront des cibles, mais aussi les systèmes mobiles et Linux comme c’est déjà le cas.

On imagine également dans un futur pas si lointain des ransomwares qui vont prendre possession des objets connectés : payez une rançon ou vous n’utilisez plus votre frigidaire, votre TV connectée…etc.

 

Les attaques sur les objets connectés vont prendre de l’ampleur

Pour faire la transition avec le point précédent, les objets connectés vont de plus en plus remplir nos maisons dans les prochaines années, et les nouvelles cyberattaques vont bien entendu cibler ces périphériques. Les problèmes liés aux objets connectés (faible ressources, répartition géographique) vont jouer en faveur des pirates.

 

Plus d’attaques contre les organismes financiers

Le nombre d’attaques contre les organismes financiers va certainement augmenter en 2016. Non seulement les attaques vont s’intensifier mais les cybercriminels vont également employer de nouvelles techniques. Cela inclut par exemple la manipulation des données sur les plates-formes de trading.

 

Plus de vols de données personnelles et de publications d’informations privées

Les piratages de Sony et plus récemment de Ashley Madison dont les cybercriminels partagent les données des membres de façon publique sont en pleine expansion.

L’humiliation publique, l’extorsion et les piratages opportunistes n’en sont malheureusement qu’à leur début.

 

L’ingénierie sociale, toujours et encore

Les attaques jouant sur la psychologie sont parmi celles qui sont le plus efficaces. Les moyens techniques de protéger des données sont habituellement fonctionnels, mais l’être humain quant à lui et encore bien faible par rapport aux manipulations très bien ficelées des pirates.

Le Phishing, le E-whoring, les logiciels Rogues, et bien d’autres ont encore de beaux jours devant eux.

 

De nouveaux standards de sécurité, et de nouvelles coopérations avec des agences gouvernementales

Il s’agit d’une réponse à toutes ces cyberattaques, les autorités seront sans doute amenées à développer de nouveaux standards de sécurité. Les organisations dont l’intégrité et la sécurité de leurs données sont vitales vont coopérer plus étroitement avec les agences gouvernementales, à condition qu’elles ne soient pas simplement obligées de coopérer.

De ce pas, des nouvelles arrestations de cybercriminels sont à prévoir en 2016.

 

Conclusion

En 2015, 3 types de cyberattaques ont pris beaucoup d’ampleur:

  • Les ransomwares
  • Les attaques web
  • Les attaques sur les objets connectés

En 2016, les attaques sur les smartphones et autres objets connectés vont s’intensifier ainsi que les ransomwares.

Les cyberattaques suivent les évolutions technologiques, et pour cela la sensibilisation et la vigilance restent toujours d’excellents moyens de protéger ses données.

Concernant les prévisions pour le site Le Blog Du Hacker, je vais m’intéresser encore plus à vous en 2016, peu importe votre niveau, peu importe votre âge. Depuis le début, je base les articles et le contenu sur ce que vous souhaitez lire et apprendre (dans la limite du légal) et je continuerai à le faire.

Je prévois de partager plus de tutoriels sur la sécurité informatique et de vous offrir une expérience encore plus personnalisée (guides, tutoriels et e-mails qui correspondent à vos attentes).

Excellentes fêtes de fin d’année à tous, mes meilleurs vœux pour 2016, et comptez sur moi pour vous offrir encore plus d’infos sur la sécurité informatique. 😉

11 Commentaires. En écrire un nouveau

  • Très intéressant ! Merci Michel pour ces infos ^^

    Répondre
  • Je te suis depuis quelques mois maintenant, c’est vraiment top ce que tu fais 🙂 J’espère que ça continuera, passe de très bonnes fêtes aussi, et bon courage chez Cap Gemini 🙂

    Répondre
  • Merci Cher Michel. Je compte aussi bien faire mon entré en scène en 2016 dans ce monde aussi.

    Répondre
  • merci Michel

    Répondre
  • alors comment faire

    Répondre
  • MERCI ET JE VOUS LE MEILLEUR

    Répondre
  • Bonjour Michel je me nomme Sabine et je me suis fait pirater 2 comptes face book plus 1 de ma fille ainée heureusement que ce n’était que des comptes pour nous envoyer des énergies pour nos jeux donc pas d’informations intéressantes…. nous avons donc bien étudier les mesures de protections pour nos comptes principaux et nous avons activer pas mal de protections…. Je vous remercie pour votre blog car je vais meme si je suis très très novice approfondir grace à vous les méthodes pour proteger un maximum mon ordinateur.

    Répondre
  • Bonsoir Michel, je sais que vous êtes plutôt spécialisé dans l’informatique mais bon sait on jamais…. Je viens de casser l’ écran de mon portable résultat je peux plus voir mes contacts, mes photos etc j’ai un peu regardé sur le net mais j’ai lu tout et son contraire sur la récupération de données pourriez vous m’éclairer? ah oui j’oubliais j’ai lu que ce n’est pas faisable si on a mis un code sur son téléphone. Et vu que je lis pas mal de vos articles et essaye d’approfondir avec mon petit niveau la façon de mieux me prévenir des piratages du coup j’ai installé CM security !!!!

    Répondre
    • Bonjour, si j’ai bien compris, vous avez cassé l’écran de votre téléphone portable et ne pouvez donc pas voir les données ni même le déverrouiller ? Si c’est vraiment l’écran qui pose problème, je pense qu’un réparateur saura vous installer un nouvel écran et cela ne devrait pas toucher à vos données. Sinon, en le branchant à l’ordinateur vous devriez également pouvoir accéder à vos données. Pour le coup, je ne pense pas que CM security sauvegarde les données hors du téléphone.

      Répondre
      • bonjour et merci de votre réponse…. effectivement je suis allé changé mon écran et rien n’a été altéré dans mon téléphone. Pour info si vous branchez un téléphone à votre ordi et qu’il est verrouillé vous ne pouvez pas accéder à vos donnés car il demande de déverrouillé votre portable (avec un écran cassé c’est un peu balot !!!) après effectivement on peut en achetant des cordons qu’on branche à la souris on peut recréer l’écran et faire son code (trop complexe pour moi encore !!!) il existe des logiciels pour ça mais la je pourrais pas dire lequel est le mieux !!! concernant cm security il ne sauvegarde pas les données hors du téléphone au même titre que si vous oubliez votre code pour déverrouiller votre portable que ce soit chiffre ou « dessin » il ne peut rien faire pour vous et oui ce serait trop facile on vous vole votre portable on les appelle et hop on accede a vos données !!!! Cordialement

        Répondre

Laisser un commentaire

Menu
More in Actualités, Hacking Éthique
Les vers informatiques – 5 exemples et contre-mesures

En sécurité informatique, il n'est pas toujours évident de s'en sortir avec les définitions. Certains mots sont empruntés à l'anglais, d'autres traduits, parfois les deux...

Close