A la différence des attaques de phishing ou smishing (phishing par SMS), les attaques zero-clic ne nécessitent aucune interaction ou même action de la part de l’utilisateur. Ce type de logiciel malveillant peut en effet compromettre des appareils (type PC, smartphone, etc.) et des réseaux de manière parfaitement invisible !
La finalité ? Installer le logiciel malveillant, prendre le contrôle de l’appareil, ou tout simplement voler directement des informations sensibles à l’insu de la victime. Ces attaques s’intensifient et peuvent s’avérer très dangereuses, notamment pour les entreprises. Comment sont-elles menées ? Comment les entreprises peuvent-elles s’en prémunir ?
L’humain constitue la plus grande vulnérabilité en matière de cybersécurité. Pour preuve, le rapport Verizon Data Breach Investigations Report (DBIR) de 2023 révèle que 74 % des violations de données recensées résultent d’erreurs humaines, notamment des attaques d’ingénierie sociale ou des exploitations et détournements de systèmes. Depuis peu, les attaques zéro-clic sont venues s’ajouter à la liste des attaques les plus redoutables.
Comment fonctionne une attaque zero clic ?
Les piratages zero clic se distinguent des autres cyberattaques par le fait qu’ils ne nécessitent aucune interaction de la part de l’utilisateur ciblé. Ces attaques peuvent infecter un appareil sans que l’utilisateur ne clique sur un lien malveillant, n’ouvre une pièce jointe ou n’installe un programme indésirable. Elles sont particulièrement dangereuses, car difficiles à détecter et à prévenir.
De plus, elles permettent aux pirates de garder le contrôle d’un système pendant une période plus longue, d’exfiltrer des données, d’écouter les communications ou de planifier de nouvelles offensives.
Comment ces attaques se produisent elles ?
- Les cybercriminels exploitent les vulnérabilités des applications et des systèmes d’exploitation.
- Les programmes malveillants se cachent facilement dans les courriers électroniques, les messages textuels, les fichiers PDF, les images et les textes.
- Une fois l’accès obtenu, le programme s’active et infecte l’appareil au moyen d’un logiciel espion permettant d’accéder aux données de l’appareil, telles que les courriers électroniques à caractère sensible, les appels téléphoniques, les messages texte, les identifiants de connexion au système, et bien plus encore.
Dernièrement, une vulnérabilité critique a été identifiée dans plus de 5 300 instances de GitLab accessibles sur Internet. Cette vulnérabilité permettait aux cyberattaquants de transmettre les courriers électroniques de réinitialisation de mot de passe d’un compte spécifique vers leur propre adresse électronique. Ces derniers ont ensuite modifié le mot de passe et pris le contrôle du compte. Bien que cette faille n’ait pas permis aux pirates de contourner la double authentification (2FA), elle constituait une menace importante pour les comptes non protégés par ce dispositif de sécurité supplémentaire.
En décembre 2023, des chercheurs ont découvert deux vulnérabilités de sécurité dans Microsoft Outlook qui, une fois combinées, permettaient aux cybercriminels d’exécuter un code arbitraire sur les systèmes touchés sans que l’utilisateur n’ait à cliquer sur quoi que ce soit !
Comment se protéger d’une attaque « zéro clic » ?
Pour se défendre contre les logiciels malveillants zéro clic, il est important d’adopter une approche proactive et multicouche de la cybersécurité. Voici quelques recommandations de stratégies à suivre :
- Utiliser l’authentification multi-facteurs (MFA) : la MFA apporte un niveau de sécurité supplémentaire qui permet de se prémunir contre les attaques de type zéro clic. Si un pirate obtient vos informations d’identification par le biais d’une vulnérabilité d’un logiciel connu, cette technologie peut l’empêcher de les utiliser pour se connecter à vos comptes et mener un autre type d’attaque.
- Mettre régulièrement à jour les logiciels et installer les correctifs : On ne le répètera jamais assez mais c’est encore plus vrai pour les attaques zéro-clic : il est essentiel de maintenir les logiciels à jour et d’installer régulièrement les correctifs, en ayant en place une vraie stratégie de patch management. Les développeurs publient fréquemment des mises à jour pour remédier aux vulnérabilités. Les utilisateurs doivent installer ces mises à jour au plus vite afin de fermer les points d’entrée potentiels pour les pirates !
- Mettre en œuvre une sécurité avancée sur les terminaux : Les solutions de sécurité avancées pour terminaux (endpoints) permettent de détecter et de prévenir les attaques zéro clic en analysant le comportement du système, en identifiant les activités anormales et en bloquant les tentatives d’exécution d’un programme suspect.
- Segmenter les réseaux : la segmentation des réseaux permet d’isoler les segments sensibles en réduisant le mouvement latéral des logiciels malveillants et leur potentiel impact négatif. En établissant des contrôles d’accès stricts en fonction des rôles des utilisateurs, il est possible de limiter les dégâts en cas d’attaque zéro clic.
- Filtrer les accès à Internet : l’accès à Internet par les utilisateurs n’est évidemment pas sans risque pour l’entreprise et les malwares et ransomwares peuvent être téléchargés à l’insu des employés sur des sites non sécurisés, réseaux sociaux, réseaux de partage de fichiers, sites de streaming, etc. Mettre en place une politique d’utilisation d’Internet, empêcher l’accès à certains sites à risque, veiller à ce que la navigation des employés soit sécurisée, sont autant de bonnes pratiques aujourd’hui nécessaires.
Faites vous accompagner face aux cyberattaques !
Les nombreuses cyberattaques qui touchent des entreprises quasi quotidiennement le montrent : aujourd’hui, n’importe quelle entreprise, qu’elle soit très petite ou très grande, qu’elle exerce une activité sensible ou non, etc. peut être touchée par une cyberattaque.
Les menaces évoluent et c’est évidemment très inquiétant mais le pire peut être souvent évité en adoptant une hygiène de cybersécurité de base. Mettre à jour ses logiciels, installer les correctifs, ajouter des couches d’authentification, sécuriser ses outils de travail… ce sont aujourd’hui des éléments accessibles, d’un point de vue financier et technique, surtout en étant accompagné des bons partenaires.
Passez à la vitesse supérieur :