Cybercrime as a Service : les Macs n’y échapperont pas

Évaluer cet élément
(0 Votes)

Il est de ces idées qui ont la peau dure parmi en matière de sécurité. L’une d’entre elles consiste à assurer, quelque peu péremptoirement, que les équipements Mac d’Apple ne sont pas vulnérables aux failles de sécurité. Cette idée véhicule peut-être une part de vérité, mais il est néanmoins temps de se pencher plus sérieusement sur ce vecteur d’attaque en particulier.

Cette bienveillance vis-à-vis de la sécurité Mac s’explique : l’OS s’adosse à un backbone Unix doté d’outils de sécurité en natif qui protègent des attaques. Les utilisateurs Mac n’interviennent pas au niveau de la « racine » ou en tant qu’admin, comme le feraient nombre d’utilisateurs sur Windows. Tout ce qui peut affecter la stabilité du système ou qui tente de déployer de nouveaux services, nécessite souvent une authentification supplémentaire. C’est la raison pour laquelle il est bien plus complexe pour un malware de s’installer et de propager sur un système Mac.

Si le volume d’attaques ciblant Mac reste mineur c’est aussi à cause de la part de marché historiquement faible de cet OS par rapport aux équipements Windows avec, à la clé, un moindre intérêt des cybercriminels vis-à-vis de l’univers Mac.

Mais les choses commencent à évoluer

Mac poursuit sa prise de parts de marché et gagne en popularité auprès des utilisateurs…Et donc des assaillants. À titre d’exemple, dans de nombreuses organisations, les dirigeants et les équipes marketing préfèrent les Macs. Ces profils utilisent et partagent des informations de valeur, mais ne sont que trop rarement des technophiles avertis : ils sont donc moins enclins à appliquer à la lettre les meilleures pratiques de sécurité (sauvegardes régulières de leur équipement, chiffrement des données, etc.)

Les nouvelles opportunités d’attaque liées aux vecteurs d’attaque rendent également les dispositifs Mac plus intéressants à cibler. À titre d’exemple, nous assistons au développement d’outils de hacking capables de cibler plusieurs logiciels et plateformes. Donc, si s’en prendre à un Mac peut être complexe et chronophage, il reste néanmoins possible de concevoir des attaques ciblant le framework Python, interopérable avec différentes plateformes et intégré par défaut sur tous les Macs. Notons par ailleurs que les ransomware n’ont pas besoin de privilèges spécifiques pour prendre un Mac en otage. Il leur suffit de cibler les données et fichiers personnels stockés dans le répertoire de travail de l’utilisateur.

Pour autant, les opportunités d’extorsion de fonds suite à une attaque par ransomware sur un Mac restent faibles, même si la victime est un cadre dirigeant. Combien ce dernier serait-il prêt à payer pour récupérer ses données ? 50? 500? 5000 euros ? Le montant reste faible par rapport aux opportunités financières d’une rançon payée suite à la prise en otage d’une infrastructure complète de soins de santé par exemple.

Mais que dire si cette exaction peut être menée à grande échelle ? Une option désormais possible grâce à la montée en puissance du Cybercrime as a Service. Plutôt que de s’en prendre à des dispositifs ou systèmes de faible valeur, les cybercriminels ont commencé à concevoir de véritables « franchises » de malware qui offrent à des criminels en herbe des technologies prêtes à l’emploi pour cibler des victimes potentielles contre, en échange, une rétrocession des profits réalisés. Ainsi, si prendre en otage un seul équipement ne présente qu’un faible d’intérêt pour les cybercriminels professionnels, l’activité de centaines de « franchisés » ciblant des milliers d’équipements au quotidien offre, en revanche, un réel intérêt.

Parallèlement, une telle opportunité séduit les cybercriminels en herbe. Un jeune hacker qui opère depuis la cave de la maison familiale et pendant son temps libre serait sans doute heureux de pouvoir pirater plusieurs dispositifs par semaine, avec un potentiel de gain de quelques centaines d’euros par système infecté.

Cette menace est réelle. Nos équipes des FortiGuard Labs ont ainsi signalé une nouvelle variante de ransomware ciblant les équipements Mac. Il devient d’autant plus urgent de protéger ces dispositifs.

Quel est le plan d’actions ?

Fort heureusement, les fans de la marque à la pomme disposent de moyens pour se protéger. Il s’agit de :

Installer les patchs et mises à jour. La grande majorité des attaques réussies tirent parti de vulnérabilités connues depuis des mois ou des années, et qui disposent donc de correctifs. Apple fournit régulièrement des mises à jour de sécurité qui doivent impérativement être installées par les utilisateurs. Il s’agit donc de se donner le temps de le faire.

Réaliser des sauvegardes. Le service Time Machine d’Apple crée automatiquement des sauvegardes intégrales du système. Si votre équipement est pris en otage, vous pouvez le réinitialiser et exécuter une restauration complète à partir de la sauvegarde. Et si vous utilisez ou stockez régulièrement des données vitales sur votre Mac, vous pouvez également procéder comme suit :

- Réaliser une double sauvegarde. Les systèmes de sauvegarde de Time Machine sont souvent connectés en permanence à l’équipement devant être sauvegardé. Il est recommandé de conserver une sauvegarde stockée hors ligne et donc inaccessible lors d’une attaque.
- Analyser les sauvegardes à la recherche de vulnérabilités. La restauration d’un équipement à partir d’une sauvegarde infectée ne présente aucun intérêt : les sauvegardes doivent donc être analysées pour s’assurer de leur innocuité.
- Chiffrer les données stockées sur votre équipement. Peu efficace contre nombre de variantes de ransomware, cette bonne pratique protège néanmoins votre organisation en cas d’infection d’un équipement par un malware qui détourne données et fichiers.
- Installer un client de sécurité. Ce conseil paraît évident, mais plus complexe à mettre en œuvre qu’on ne l’imagine. Il existe nombre d’applications qui se disent capables d’optimiser, nettoyer et protéger votre équipement Mac. La plupart d’entre eux sont à éviter. Vous devez mener vos propres recherches. Nombre d’éditeurs d’outils de sécurité ont conçu des outils qui ne se contenteront pas de protéger votre dispositif, mais qui iront jusqu’à lier cette sécurité à votre stratégie de sécurité réseau, vous permettant ainsi de générer et partager des informations de veille sur les menaces : la protection de vos équipements et de vos ressources s’en retrouve ainsi renforcée.
- Privilégiez une sécurité contre tous les vecteurs d’attaque. L’email reste le principal vecteur d’infection et vous devez donc disposer d’une sécurité email pertinente. Ceci est également vrai pour les outils de sécurité Web, les contrôles d’accès filaire et sans fil, la sécurité du cloud et les stratégies de segmentation du réseau, autant de leviers pour détecter, confiner et neutraliser les menaces identifiées sur l’ensemble de votre environnement multisite.

Lorsqu’il s’agit de sécurité, le changement est une constante, qu’il s’agisse de l’évolution de votre réseau ou des opportunités que créent ces changements pour les cybercriminels. Il devient donc impératif de considérer la sécurité de manière holistique, en protégeant chaque équipement contre les vecteurs d’attaque, et même ces équipements comme les Macs considérés comme si sécurisés.

Par Christophe Auberger, Directeur Technique France, Fortinet

Lu 1588 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

 

 

ImageEditionDigitaleMensuelle

 

Les Éditions Digitales Mensuelles de GPO Magazine

 Votre outil de veille, élaboré par nos journalistes, dans votre boîte mail.

Inscrivez-vous pour recevoir la prochaine édition gracieusement.

 

 

 

   

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts