
L'aube de la défense en temps réel : la transformation de la sécurité dans les années 2000
Alors que les années 1980 et 1990 ont vu naître la cybercriminalité moderne et de nouvelles solutions de sécurité, les années 2000 et 2010 ont été le théâtre d'une course à l'armement de plus en plus intense entre les experts en sécurité et les hackers. En outre, le développement des smartphones connectés à Internet, des services cloud et la croissance continue du commerce électronique ont considérablement élargi la surface de la menace.
Le nouveau siècle a également vu l'émergence d'organisations criminelles plus organisées et d'acteurs étatiques qui ont utilisé des cyberattaques pour s'enrichir ou nuire à leurs ennemis politiques. Cela a donné aux criminels des ressources plus importantes pour développer des attaques et étendre leurs réseaux. Ils ont également adopté de nouvelles approches.
Dès 2001, les hackers dissimulaient des malwares sur des pages web infectées, ce qui leur permettait de contourner l'obligation d'envoyer des pièces jointes dans les e-mails malveillants. Les attaques de type « zero-day » ont également vu le jour au début de la décennie.
Les téléphones mobiles sont à l'origine d'attaques virales
Les nouvelles technologies ont engendré de nouveaux types d'attaques. Bien qu'il y ait eu des hybrides téléphone/assistant numérique personnel (PDA) dans les années 1990, les premiers smartphones ont été commercialisés en 2001 et 2002 (le BlackBerry étant le plus populaire), suivis par la première génération de l'iPhone en 2007. Le premier virus mobile a été documenté en 2004 (conçu pour infecter le système d'exploitation Symbian). Les téléphones dotés d'une connectivité de données ont de plus en plus servi de vecteurs d'attaque pour les malwares et d'autres attaques, les utilisateurs accédant à la messagerie et aux sites web de l'entreprise sur des réseaux mobiles non sécurisés.
En outre, le cloud computing et les applications logicielles hébergées ont commencé à s'imposer au milieu des années 2000 et dans les années 2010. Cela a ouvert une nouvelle voie aux cybercriminels, car les premiers utilisateurs ne sont souvent pas tenus de se connecter à ces offres de manière sécurisée.
À mesure que les nouvelles technologies se développent, les logiciels antivirus traditionnels ont perdu en efficacité. Les hackers ont pu contourner ces solutions. De nouveaux outils antivirus open source ont été publiés pour aider les développeurs, ainsi que des antivirus cloud (en 2007) pour réduire l'impact de ces applications sur les postes de travail. La sécurité basée sur les systèmes d'exploitation a également émergé pendant cette période, avec la nécessité de corriger et de mettre à jour régulièrement les moteurs et logiciels antivirus.
Les médias sociaux favorisent les scams fondés sur le social engineering
L'essor des nouvelles plateformes de réseaux sociaux a constitué une autre évolution cruciale au cours de cette période. MySpace, Facebook, LinkedIn et Twitter ont été lancés entre 2003 et 2006. Les criminels ont rapidement découvert que ces sites contenaient de précieuses sources d'informations sur des cibles potentielles. Des scams basés sur le social engineering ont vu le jour et ont contribué au succès des e-mails phishing. Puisque les premiers utilisateurs de réseaux sociaux partageaient sans réfléchir leurs informations personnelles en ligne, telles que le nom de leur animal de compagnie, leur nom de jeune fille et le nom de leurs enfants, ils fournissaient des indices de mots de passe qui constituaient une mine d'or pour les hackers.
Blitz de botnets : la cyberattaque contre les géants du commerce électronique
La cyberattaque qui a touché de grands services en ligne comme Amazon, eBay et Priceline en juin et juillet 2008 a été orchestrée à l'aide d'un botnet qui a lancé une série d'attaques par déni de service distribué (DDoS). Dmitry Olegovich Zubakha, identifié comme l'un des auteurs de l'attaque, a été interpellé à Chypre. Lui et son complice Sergueï Viktorovich Logashov ont été accusés d'avoir mené des attaques qui ont perturbé de manière significative le flux de trafic habituel des sites web ciblés, les rendant indisponibles.
Mon équipe et moi étions à Priceline.com, directement impliqués dans la réponse aux incidents. Nous avons participé à l'enquête, analysé les tactiques d'attaque et atténué ces attaques DDoS, tout en coordonnant avec les organismes d'application de la loi locaux et fédéraux, y compris le FBI, pour gérer l'impact de l'attaque. Nous avons également participé à l'enquête qui a mené à la capture des pirates. Cet événement a mis en évidence le potentiel destructeur des botnets, soulignant le besoin crucial de défenses robustes en matière de cybersécurité à l'ère numérique.
Si l'on pense au début des années 2000, il est clair qu'il s'agit d'un tournant décisif en matière de cybersécurité. Le paysage des cybermenaces a évolué à une vitesse vertigineuse, dépassant les outils et les pratiques conçus pour s'en protéger.
Vers une défense avancée en temps réel
Cependant, les défis auxquels nous avons fait face n'étaient pas en vain : ils ont ouvert la voie aux mécanismes de défense avancés en temps réel en place aujourd'hui. Des solutions plus approfondies et plus intelligentes sont nées des cendres de chaque faille de sécurité, donnant naissance à une ère où la défense proactive n'est pas seulement un objectif, mais une nécessité. L'avènement de la défense en temps réel nous a appris qu'à l'ère numérique, la vigilance et l'innovation sont nos meilleurs alliés. Alors que nous continuons à traverser les complexités de la cybersécurité, les leçons tirées du début des années 2000 restent un témoignage de notre résilience et de notre capacité de transformation continue.
Dans notre prochaine série, nous nous pencherons sur la décennie 2010-2019, une période caractérisée par l'essor de l'IdO. Au cours de cette période, nous avons assisté à une croissance rapide des appareils, ce qui a engendré une nouvelle série de défis en matière de cybersécurité. L'une des principales préoccupations était que bon nombre de ces dispositifs n'étaient pas dotés de fonctions de sécurité. L'adoption de maisons, d'appareils portables et de véhicules connectés a considérablement élargi le paysage des cybermenaces. Cette expansion s'est notamment traduite par un besoin croissant de protéger un réseau d'appareils interconnectés. Ces progrès ont mis en évidence la nécessité d'établir des cadres de sécurité et d'évoluer en permanence, tant en ce qui concerne les stratégies de cybersécurité que pour contrer efficacement la dynamique et les menaces sans cesse croissantes de l'ère numérique.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter