A la différence des attaques de phishing ou smishing (phishing par SMS), les attaques zéro-clic ne nécessitent aucune interaction ou même action de la part de l’utilisateur Ce type de logiciel malveillant peut en effet compromettre des appareils (type PC, smartphone, etc.) et des réseaux de manière parfaitement invisible. La finalité ? Installer le logiciel malveillant, prendre le contrôle de l’appareil, ou tout simplement voler directement des informations sensibles à l’insu de la victime. Ces cyberattaques « zéro-clic » sont si redoutables pour les entreprises, elles s’intensifient et peuvent s’avérer très dangereuses.

Comment les entreprises peuvent se prémunir des cyberattaques « zéro-clic »

L’humain constitue la plus grande vulnérabilité en matière de cybersécurité. Pour preuve, le rapport Verizon Data Breach Investigations Report (DBIR) de 2023 révèle que 74 % des violations de données recensées résultent d’erreurs humaines, notamment des attaques d’ingénierie sociale ou des exploitations et détournements de systèmes. Depuis peu, les cyberattaques « zéro-clic » si redoutables pour les entreprises sont venues s’ajouter à la liste des attaques les plus redoutables.

Comment fonctionnent les cyberattaques « zéro-clic »

Les piratages zéro clic se distinguent des autres cyberattaques par le fait qu’ils ne nécessitent aucune interaction de la part de l’utilisateur ciblé. Ces attaques peuvent infecter un appareil sans que l’utilisateur ne clique sur un lien malveillant, n’ouvre une pièce jointe ou n’installe un programme indésirable. Les cyberattaques « zéro-clic » sont si redoutables pour les entreprises car difficiles à détecter et à prévenir. De plus, elles permettent aux pirates de garder le contrôle d’un système pendant une période plus longue, d’exfiltrer des données, d’écouter les communications ou de planifier de nouvelles offensives. Comment ces attaques se produisent-elles ?

  • Les cybercriminels exploitent les vulnérabilités des applications et des systèmes d’exploitation.
  • Les programmes malveillants se cachent facilement dans les courriers électroniques, les messages textuels, les fichiers PDF, les images et les textes.
  • Une fois l’accès obtenu, le programme s’active et infecte l’appareil au moyen d’un logiciel espion permettant d’accéder aux données de l’appareil, telles que les courriers électroniques à caractère sensible, les appels téléphoniques, les messages texte, les identifiants de connexion au système, et bien plus encore.

Dernièrement, une vulnérabilité critique a été identifiée dans plus de 5 300 instances de GitLab accessibles sur Internet. Cette vulnérabilité permettait aux cyberattaquants de transmettre les courriers électroniques de réinitialisation de mot de passe d’un compte spécifique vers leur propre adresse électronique. Ces derniers ont ensuite modifié le mot de passe et pris le contrôle du compte. Bien que cette faille n’ait pas permis aux pirates de contourner la double authentification (2FA), elle constituait une menace importante pour les comptes non protégés par ce dispositif de sécurité supplémentaire.

En décembre 2023, des chercheurs ont découvert deux vulnérabilités de sécurité dans Microsoft Outlook qui, une fois combinées, permettaient aux cybercriminels d’exécuter un code arbitraire sur les systèmes touchés sans que l’utilisateur n’ait à cliquer sur quoi que ce soit.

Comment vous protéger d’une attaque « zéro clic »

Pour se défendre contre les logiciels malveillants zéro clic, il est important d’adopter une approche proactive et multicouche de la cybersécurité. Voici quelques recommandations de stratégies à suivre :

– Utilisez l’authentification multi-facteurs (MFA)

La MFA apporte un niveau de sécurité supplémentaire qui permet de se prémunir contre les attaques de type zéro clic. Si un pirate obtient vos informations d’identification par le biais d’une vulnérabilité d’un logiciel connu, cette technologie peut l’empêcher de les utiliser pour se connecter à vos comptes et mener un autre type d’attaque. Dans le cas de l’attaque GitLab, la MFA joue un rôle important, car le pirate a besoin d’un deuxième facteur d’authentification pour poursuivre son attaque.

– Mettez régulièrement à jour les logiciels et installez les correctifs

On ne le répètera jamais assez mais c’est encore plus vrai pour les attaques zéro-clic : il est essentiel de maintenir les logiciels à jour et d’installer régulièrement les correctifs, en ayant en place une vraie stratégie de patch management. Les développeurs publient fréquemment des mises à jour pour remédier aux vulnérabilités. Les utilisateurs doivent installer ces mises à jour au plus vite afin de fermer les points d’entrée potentiels pour les pirates.

– Mettez en œuvre une sécurité avancée sur les terminaux

Les solutions de sécurité avancées pour terminaux (endpoints) permettent de détecter et de prévenir les attaques zéro clic en analysant le comportement du système, en identifiant les activités anormales et en bloquant les tentatives d’exécution d’un programme suspect.

– Segmentez les réseaux

La segmentation des réseaux permet d’isoler les segments sensibles en réduisant le mouvement latéral des logiciels malveillants et leur potentiel impact négatif. En établissant des contrôles d’accès stricts en fonction des rôles des utilisateurs, il est possible de limiter les dégâts en cas d’attaque zéro clic.

– Filtrez les accès à Internet

L’accès à Internet par les utilisateurs n’est évidemment pas sans risque pour l’entreprise et les malwares et ransomwares peuvent être téléchargés à l’insu des employés sur des sites non sécurisés, réseaux sociaux, réseaux de partage de fichiers, sites de streaming, etc. Mettre en place une politique d’utilisation d’Internet, empêcher l’accès à certains sites à risque, veiller à ce que la navigation des employés soit sécurisée, sont autant de bonnes pratiques aujourd’hui nécessaires.
Les nombreuses cyberattaques qui touchent des entreprises quasi quotidiennement le montrent : aujourd’hui, n’importe quelle entreprise, qu’elle soit très petite ou très grande, qu’elle exerce une activité sensible ou non, etc. peut être touchée par une cyberattaque. Les menaces évoluent et c’est évidemment très inquiétant mais le pire peut être souvent évité en adoptant une hygiène de cybersécurité de base. Mettre à jour ses logiciels, installer les correctifs, ajouter des couches d’authentification, sécuriser ses outils de travail… ce sont aujourd’hui des éléments accessibles, d’un point de vue financier et technique, surtout en étant accompagné des bons partenaires.
pourquoi les cyberattaques zero clic sont si vulnérables Depositphotos_DragosCondreaW

A  LIRE SUR LES CYBERATTAQUES

90 % des cyberattaques ciblent l’ingénierie sociale
Vacances/cyberattaques : prévenir la « fraude au président »
Cyberattaques : comment protéger les établissements de santé
La plus grave cybermenace est peut-être dans votre entreprise
La responsabilité de la cybersécurité incombe, aussi, aux DRH
Faire carrière dans la cybersécurité
Le salarié en télétravail, un danger pour la cybersécurité !?
4 idées reçues sur la Cybersécurité, et comment vous protéger
Géopolitique de la data : entre souveraineté et vigilance permanente