Accueil » Cybersécurité

Cybersécurité

Hacker (crédit Richard-Patterson)

Le taux de pénétration des objets connectés est en augmentation, la menace grandit et devient multiformes. Le rapport « État de la menace liée au numérique en 2017 » du ministère de l’intérieur souligne que les PME comptent pour 60% des attaques recensées contre les entreprises, l’économie, les flux financiers et les données étant alors visés. Enfin, le coût de la cybercriminalité est de l’ordre de plusieurs millions pour les entreprises.

Le CESIN (Club des experts de la sécurité de l’information et du numérique) a mené une enquête auprès de ses membres, soit plus de 200 entreprises et administrations françaises et révèle que 81% d’entre elles ont subi des attaques en 2015.

La prévention

Une attaque pouvant signifier la destruction définitive ou/et le vol de données, le préjudice financier est évident. Un attaquant cherchera toujours le point faible de votre défense. Ainsi, le plus souvent, ce sont les faiblesses humaines qui sont ciblés. Si l’antivirus est un incontournable classique, la menace peut arriver via l’ouverture imprudente de la pièce jointe d’un mail, d’un mot de passe trop simple ou qu’on peut reconstituer à partir des informations glanées sur les réseaux sociaux, au surf sur des sites de téléchargement douteux (cela peut arriver malheureusement même dans le domaine professionnel !), faux portail bancaire, mail provenant apparemment dune personne connue, sites web de confiance mais corrompus, etc… Les pirates ne tarissent pas d’inventivité. Eduquez vos utilisateurs par des rappels réguliers. Tout comportement anormal de leur ordinateur doit éveiller des soupçons. Il vaut mieux s’inquiéter à tort plutôt que de se dire que tant qu’on n’est pas bloqué tout va bien. Des scans réguliers ne sont pas de trop, même en l’absence de menace apparente. Une façon efficace de sécuriser votre réseau d’utilisateurs internes est de créer une zone dite démilitarisée (DMZ).

Les antivirus

Ceux-ci sont de nos jours constitués de multiples outils rassemblés dans une suite pour lutter contre une menace qui est devenue multiformes:

  • détection directe de séquences reconnaissables de code malveillant (signatures)
  • état du pare-feu (firewall)
  • mise à jour des logiciels afin d’éviter la persistance de failles de sécurité
  • analyse des modules complémentaires des navigateurs (pouvant être basée sur leur réputation)
  • prévention de l’empoisonnement de serveurs de noms (DNS poisoning)
  • menaces provenant du réseau environnant (réseau local)
  • etc …

Votre antivirus est actif et à jour : pourquoi alors êtes-vous tout de même attaqué ? Parce que tous les jours de nouveaux codes malicieux sont produits par des pirates toujours plus rusés. Ainsi, une petite fraction arrive à passer à travers vos défenses et peut se révéler très dangereuse. Parce que l’internaute lui-même est le maillon faible. Par exemple, vous pouvez vous-même installer un module agressif dans votre navigateur (sans vous en rendre compte), ne pas décocher certaines options lors de l’installation d’un logiciel gratuit (freeware), donner vos codes confidentiels à un attaquant malin par mail ou sur un site internet falsifié, …

Désinfection

Votre ordinateur est attaqué ou quelque chose d’anormal se produit. Que faire ?

Premiers secours

Si vous êtes en réseau, déconnectez le câble réseau pour ne pas propager de code malveillant. Puis :- Si vous le pouvez, scannez votre ordinateur avec si possible plusieurs produits de détection antivirus. Aucun n’étant efficace à 100%, il est en effet intéressant de croiser leurs actions ce qui augmentera leur efficacité. Vérifiez votre ordinateur (anti-virus, mur pare-feu, mises à jour, …)- Si vous ne pouvez plus rien faire, éteignez votre machine (appui long sur le bouton marche/arrêt) et appelez un informaticien. Il est en effet important de bien savoir ce qu’on fait car l’ intégrité de vos données est en jeu.

Soins curatifs

Une fois les malwares éliminés, les modifications effectués par ceux-ci peuvent subsister, il faut réparer celles-ci. Il faudra parfois reconstruire complétement votre machine en ayant pris soin préalablement de sauvegarder vos données.A noter : une panne matérielle peut être la cause d’un comportement anormal. C’est pourquoi il est important de vérifier l’ensemble des composants de l’ordinateur (disque dur, barrettes, …). Une fois la « tempête » terminée, on repasse en phase de prévention pendant laquelle la vigilance reste de mise car le risque ne disparaît jamais !

Quelles formes prend cette cyber-menace ?

Phishing 

Les employés sont également peu sensibilisés et sont fréquemment la cible de « pêche » (fishing) (tentative pour dérober des informations sensibles ou personnelles) d’autant qu’ils alimentent eux mêmes les réseaux sociaux avec des informations personnelles permettant aux pirates de parfaire leurs attaques. Une technique consiste à provoquer un virement frauduleux (fraude au président) est permise par l’ingénierie sociale qui consiste à glaner des renseignements sur les réseaux sociaux (rapport d’Europol iOCTA 20154 de 2015). Les auteurs de ces attaques améliorent leurs techniques et, même pour des employés avertis, il devient moins évident de détecter une anomalie avant qu’il ne soit trop tard.

Ransomwares

D’après le ministère de l’intérieur, ils deviennent la principale menace parmi les logiciels malveillants. Plus de la moitié des entreprises a été confrontée aux rançongiciels (ransomwares). Cette technique d’attaque et est de plus en plus employée car elle est particulièrement efficace: les entreprises touchées ont du mal à communiquer vers l’extérieur car leur réputation est en danger, d’autre part elles sont soumises à une forte pression: si elles ne payent pas pour obtenir une clé elles risquent de ne jamais revoir leurs données y compris celles de leurs clients. La rançon peut augmenter avec le temps ce qui place les responsables de l’entreprise dans une dangereuse situation de stress. Si l’entreprise décide de payer la rançon elle n’est cependant pas sûre d’obtenir une clé valide et risque donc de perdre ses données et son argent.Attaques en profondeur Des petites et moyennes entreprises sont sujettes à ces attaques qui consistent à cibler une entreprise en lui envoyant des messages incitant à ouvrir une pièce jointe piégée. L’attaque peut consister à exfiltrer des données grâce à un logiciel malveillant discret mais très offensif sur les données personnelles ou confidentielles.Les exploits Par le biais, par exemple, d’un mail non sollicité contenant un lien frauduleux le but des hackers est de diriger les utilisateurs vers un serveur appelé attaquant (dit « exploit ») car il sonde leur ordinateur afin de répertorier toutes les vulnérabilités dans le système d’exploitation (windows, mac os, android, …), le navigateur et les logiciels tiers, garantissant le possible succès de l’attaque.

Les hackers ciblent les vulnérabilités

L’enquête révèle que les attaques n’arrivent jamais par hasard. L’entreprise peut devenir vulnérable lors de chaque événement de sa vie: salon, augmentation de capital, campagne de prospection commerciale, concours, changement de poste de personnel clé (pouvant être visible à travers les réseaux sociaux par exemple), de dénomination sociale de l’entreprise, de logo ou d’adresse. En général, ce sont des personnes qui sont au courant de cette information et l’utilisent pour envoyer de fausses factures ou de faux relevés d’identité bancaire. Le but est d’obtenir un paiement sous la forme d’un virement. La méthode consistant à informer la victime d’un changement de références bancaires est une des plus difficile à repérer et est donc très prisée par les attaquants.Il est donc important de maintenir les ordinateurs, terminaux et autres objets connectés à jour afin d’éliminer au maximum les failles de sécurité pouvant être exploitées par un attaquant. Les mises à jour concerne le système lui-même mais aussi les applications.

Les entreprises sont peu sensibilisées

Elles prennent donc peu de mesures défensives, avant une attaque alors que le risque est grand. Les entreprises investissent peu dans la cybersécurité et ont du mal à embaucher du personnel formé. Les nouveaux outils connectés sont une nouvelle porte d’entrée pour le hacker d’autant qu’ils sont souvent moins bien sécurisés que le poste de travail : nouveaux objets et véhicules connectés, android obsolète, téléchargement de films piratés ou d’applications infectées (souvent gratuites), clic sur une publicité). Résilience il est important (et obligatoire) pour une entreprise d’avoir un plan de secours (et un plan de reprise de l’activité) en cas d’effondrement d’un système critique. Après l’attaque dune grande entreprise française par le ransongiciel wanacry les échanges par mail étaient devenus impossibles. Le personnel a poursuivi sa collaboration à travers le réseau social interne basé sur Lindkedin.

Référent cybersécurité diplômé (2021) et Formateur occasionnel en grandes entreprises et en TPE-PME, je saurai répondre à vos besoins. N’hésitez pas à me solliciter