Insider Risk Management Data Protection

    Le point sur les Human Risk : 30 mai 2025

    Menaces réelles et conseils pratiques pour protéger votre organisation des vulnérabilités humaines

    by Joan Goodchild
    roundup-Blog.jpg

    Key Points

    • Les pirates exploitent la popularité de TikTok en intégrant des malwares dans les liens vidéo, en misant sur la confiance et la curiosité pour cibler les utilisateurs.
    • Une brèche dans les données de l'agence britannique d'aide juridique, qui dure depuis dix ans, expose plus de deux millions de dossiers sensibles, mettant ainsi en danger les populations vulnérables.
    • APT28 intensifie les opérations de cyberespionnage, en utilisant le phishing et des contrôles d'accès inappropriés pour cibler les réseaux logistiques et d'aide dans les conflits mondiaux.

    Cette édition du bulletin d'information sur les Human Risk examine les incidents qui révèlent à quel point le défi de la gestion des Human Risk est devenu nuancé et multiforme. Nous explorerons l'utilisation malveillante des plateformes sociales, les brèches qui compromettent les données sensibles, les cyberattaques à motivation géopolitique et les risques qui mettent en danger les membres les plus vulnérables de la société.

    La campagne de Malware TikTok exploite des plateformes populaires

    Les criminels se sont tournés vers TikTok comme nouvel outil de distribution de malware et ont profité de sa popularité mondiale pour tromper des utilisateurs peu méfiants. En intégrant des liens malveillants dans les descriptions des vidéos, les pirates ont utilisé une plateforme principalement connue pour son caractère divertissant, la transformant en un moyen d'exploiter potentiellement des millions d'utilisateurs.

    Ce qui s'est passé : Les cybercriminels ont téléchargé des vidéos TikTok, en les associant à des liens déguisés en codes de triche ou en téléchargements gratuits. Ces liens redirigent les utilisateurs vers des sites web malveillants, qui diffusent à leur tour des malwares sur leurs appareils. En exploitant l'algorithme de TikTok à l'aide de hashtags en vogue et de contenus viraux, les attaquants exposent d'innombrables spectateurs à des menaces allant du vol d'informations au ransomware.

    Pourquoi c'est important : Cette campagne montre comment les pirates manipulent la confiance et la curiosité sur une plateforme incroyablement populaire et utilisée dans le monde entier. Les utilisateurs négligent souvent les risques potentiels liés à l'interaction avec des plateformes familières comme TikTok, ce qui en fait des cibles de choix. Elle démontre également le ciblage stratégique des plateformes qui sont profondément intégrées dans les habitudes quotidiennes, brouillant ainsi les frontières entre les risques sociaux et les cyberrisques. Cela peut également avoir un impact direct sur les systèmes d'entreprise, car de nombreux employés utilisent les médias sociaux sur des appareils fournis ou approuvés par le travail.

    Conseils pratiques pour les responsables de la sécurité :

    • Formez les employés à reconnaître les liens suspects intégrés dans les plateformes non traditionnelles.
    • Restreignez l'accès aux applications sur les appareils de l'entreprise afin de limiter les risques liés à des applications comme TikTok.
    • Mettez en œuvre des outils de filtrage de contenu pour bloquer l'accès aux sites à haut risque, même en dehors des environnements traditionnels.

    Pour en savoir plus, consultez The Hacker News.

    La menace d'espionnage croissante d'APT28 cible les faiblesses humaines

    APT28, identifié comme un groupe soutenu par le renseignement militaire russe, a intensifié ses opérations cybernétiques, ciblant spécifiquement les entités liées à la logistique et à la technologie qui aident l'Ukraine. Cette campagne met en évidence leur double objectif d'exploitation des vulnérabilités techniques et d'utilisation de l'erreur humaine à des fins géopolitiques.

    Ce qui s'est passé : APT28 a intensifié ses attaques en utilisant des techniques telles que la pulvérisation d'informations d'identification, le phishing à l'aide de leurres adaptés et l'exploitation de failles logicielles spécifiques. Le groupe a utilisé des outils sophistiqués tels que HEADLACE, un installateur de raccourcis de portes dérobées, et MASEPIE, un script d'espionnage basé sur Python, pour maintenir un accès à long terme et voler des informations critiques. Parmi leurs tactiques, ils ont infiltré des caméras de surveillance orientées vers l'internet et ciblé des systèmes de transport, ce qui leur a permis de suivre en temps réel les cargaisons d'aide humanitaire et militaire aux frontières de l'Ukraine.

    Pourquoi c'est important : Ces cyberattaques mettent en lumière des vulnérabilités globales qui dépassent les frontières nationales. Les systèmes anciens, les contrôles d'accès faibles et les utilisateurs sensibles au phishing sont des points d'entrée fréquents pour les acteurs de la menace. La campagne d'APT28 reconnaît que les cyberactivités ciblées déstabilisent des secteurs cruciaux pour la sécurité internationale, ce qui exige de renforcer les défenses proactives contre les risques techniques et comportementaux.

    Mesures de sécurité pratiques :

    • Activez la détection avancée des menaces sur les systèmes critiques afin de repérer rapidement les modèles d'activité inhabituels.
    • Imposer des politiques de mots de passe forts et complexes ainsi qu'une authentification multifactorielle pour tous les comptes à privilèges.
    • Formez régulièrement les équipes à l'identification des indicateurs de phishing afin de minimiser les risques liés à l'ingénierie sociale.
    • Effectuer des analyses fréquentes des vulnérabilités afin de détecter les exploits similaires à ceux utilisés par APT28.

    Lisez l'avis de la CISA sur cette campagne ici.

    La violation des données de l'aide juridique met les clients en danger

    Une grave violation de données à l'Agence d'aide juridique du Royaume-Uni a exposé plus d'une décennie d'informations sensibles, soulignant comment les erreurs humaines peuvent intensifier les risques liés aux données. La violation met en péril la sécurité des victimes d'abus domestiques, transformant une fuite numérique en une crise qui met leur vie en danger.

    Ce qui s'est passé : Les attaquants ont eu accès à des dossiers personnels remontant à 2010, affectant plus de deux millions de personnes. Les données compromises comprennent des informations sensibles telles que des adresses, des dates de naissance et l'emplacement de refuges sûrs. Les groupes de défense des droits de l'homme avertissent que les détails exposés créent des risques physiques immédiats pour les personnes déjà en danger.

    Les premiers rapports suggèrent que la violation a exploité des contrôles d'accès mal gérés et des pratiques de sécurité obsolètes. Alors que des vulnérabilités techniques étaient présentes, des décisions telles qu'un cryptage insuffisant des données sensibles et des mises à jour de système retardées ont permis aux attaquants d'extraire facilement des informations à haut risque. 

    Pourquoi c'est important : Cette violation démontre que le fait de ne pas accorder la priorité à la sécurité des informations sensibles peut avoir de graves conséquences. Dans ce cas, les retombées vont au-delà des pertes financières ou des perturbations opérationnelles ; elles mettent directement des vies en danger.

    Conseils pratiques pour les responsables de la sécurité :

    • Renforcer les politiques d'accès aux données afin de minimiser l'exposition des documents sensibles.
    • Mettre en œuvre des normes de chiffrement robustes pour protéger les informations à haut risque à tous les niveaux.
    • Examiner et mettre à jour régulièrement les protocoles de sécurité afin de combler les lacunes exploitées par les attaquants.
    • Former les décideurs à la gestion des données, en mettant l'accent sur les risques propres aux populations vulnérables.

    Plus d'informations sur ABC News.

    Une faille de données mondiale expose 184 millions d'informations d'identification

    L'équipe nationale pakistanaise d'intervention en cas d'urgence cybernétique (NCERT) a émis un avis urgent, appelant les citoyens à mettre à jour leurs mots de passe en réponse à une importante violation de données à l'échelle mondiale qui a exposé 184 millions d'identifiants de comptes uniques. Cette violation met en évidence les dangers liés à une mauvaise hygiène des mots de passe. Des grandes plateformes aux systèmes gouvernementaux, il révèle les dommages considérables que les attaquants peuvent causer avec une simple base de données d'informations non cryptées.

    Ce qui s'est passé : La violation a été attribuée à un infostealer malware, qui a siphonné des données sensibles à partir de systèmes infectés. Les noms d'utilisateur, les mots de passe et les courriels volés sur des plateformes telles que Google, Microsoft et Apple ont été stockés sans cryptage, ce qui les rend ouvertement accessibles. "Ce déversement de données a intensifié les risques pour les victimes, notamment le bourrage d'informations d'identification, les prises de contrôle de comptes et les attaques par phishing."

    Pourquoi c'est important : Les mots de passe faibles ou réutilisés restent une vulnérabilité critique en matière de sécurité. Lorsqu'ils sont associés à un stockage non crypté, ils deviennent une arme à double tranchant, permettant directement une exploitation à grande échelle. Au-delà des menaces pesant sur les comptes personnels, les informations d'identification exposées dans des secteurs tels que la santé et la finance augmentent les risques de perturbations systémiques lorsque les attaquants pénètrent dans les infrastructures critiques. Un porte-parole du NCERT déclare qu'aucune infraction n'a été signalée à ce jour par une agence gouvernementale ou une organisation privée à la suite de la fuite.

    Conseils pratiques pour les responsables de la sécurité :

    • Appliquer des politiques de mots de passe exigeant une complexité de 12 caractères et des rotations programmées.
    • Activez l'authentification multifactorielle (MFA) pour sécuriser l'accès même si les informations d'identification sont compromises.
    • Auditez régulièrement les systèmes pour détecter les activités de connexion inhabituelles et les comportements de compte suspects.
    • Adoptez des outils de gestion des mots de passe pour simplifier la création et le stockage sécurisé de mots de passe complexes.

    Pour en savoir plus, lisez l'Express Tribune.

    Renforcez votre stratégie d'atténuation des Human Risk

    Les cas présentés ici reflètent les diverses façons dont les cybermenaces manipulent les vulnérabilités humaines, de la curiosité sur TikTok à l'espionnage géopolitique, en passant par l'utilisation abusive de données d'identification. Les responsables de la sécurité doivent reconnaître que derrière chaque violation se cache une opportunité de renforcer non seulement les systèmes mais aussi les comportements.L'investissement dans l'éducation, la sensibilisation et la mise en place de défenses solides reste la meilleure protection contre l'évolution des risques humains. 

    Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci

    Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.

    Inscription réussie

    Merci de vous être inscrit pour recevoir les mises à jour de notre blog.

    Nous vous contacterons !

    Haut de la page