Il est préférable de mettre en place un plan de prévention plutôt que de réagir lorsque linfection est là !

La prévention

Une attaque pouvant signifier la destruction définitive ou/et le vol de données, le préjudice financier nest pas à démontrer.Un attaquant cherchera toujours le point faible de votre défense. Ainsi, le plus souvent, ce sont les faiblesses humaines qui sont ciblés. Si lantivirus est un incontournable classique, la menace arrive souvent via louverture imprudente de la pièce jointe dun mail, dun mot de passe trop simple ou quon peut reconstituer à partir des informations glanées sur les réseaux sociaux, au surf sur des sites de téléchargement douteux (cela peut arriver malheureusement même dans le domaine professionnel !), faux portail bancaire, mail provenant apparemment dune personne connue, etc… Les pirates ne tarissent pas dinventivité.Eduquez vos utilisateurs par des rappels réguliers. Tout comportement anormal de leur ordinateur doit éveiller des soupçons. Il vaut mieux sinquiéter à tort plutôt que de se dire que tant quon nest pas bloqué tout va bien. Des scans réguliers ne sont pas de trop, même en labsence de menace apparente. Une façon efficace de sécuriser votre réseau dutilisateurs internes est de créer une zone dite démilitarisée (DMZ).

Les antivirus

Ceux-ci sont de nos jours constitués de multiples outils rassemblés dans une suite pour lutter contre une menace qui est devenue multiforme:

  • détection directe de séquences reconnaissables de code malveillant (signatures)
  • état du pare-feu (firewall)
  • mise à jour des logiciels afin déviter la persistance de failles de sécurité
  • analyse des modules complémentaires des navigateurs (pouvant être basée sur leur réputation)
  • prévention de lempoisonnement de serveurs de noms (DNS poisoning)
  • menaces provenant du réseau environnant (réseau local)
  • etc …

Votre antivirus est actif et à jour : pourquoi alors êtes-vous tout de même attaqué ?Parceque tous les jours de nouveaux codes malicieux sont produits par des pirates toujours plus rusés. Ainsi, une petite fraction arrive à passer à travers vos défenses et peut se révéler très dangereuse.Parceque, nous le répétons, linternaute lui-même est le maillon faible. Par exemple, vous pouvez vous-même installer un module agressif dans votre navigateur (sans vous en rendre compte), ne pas décocher certaines options lors de linstallation dun freeware, donner vos codes confidentiels à un attaquant malin par mail ou sur un site internet falsifié, …

Désinfection

Votre ordinateur est attaqué ou quelque chose danormal se produit. Que faire ?

Premiers secours

Si vous êtes en réseau, déconnectez le câble réseau pour ne pas propager de code malveillant. Puis :- Si vous le pouvez, scannez votre ordinateur avec si possible plusieurs produits de détection antivirus. Aucun nétant efficace à 100%, il est en effet intéressant de croiser leurs actions ce qui augmentera votre efficacité. Vérifiez votre ordinateur (anti-virus, mur pare-feu, mises à jour, …)- Si vous ne pouvez plus rien faire, éteignez votre machine (appui long sur le bouton marche/arrêt) et appelez un informaticien. Il est en effet important de bien savoir ce quon fait car lintégrité de vos données est en jeu.

Soins curatifs

Une fois les malwares éliminés, les modifications effectués par ceux-ci peuvent subsister, il faut les réparer. Il faudra parfois réparer complétement votre machine en ayant pris soin préalablement de sauvegarder vos données.A noter : une panne matérielle peut être la cause dun comportement anormal. Cest pourquoi il est important de vérifier lensemble de lordinateur (disque dur, barrettes, …)Une fois la tempête terminée, on repasse en phase de prévention pendant laquelle la vigilance reste de mise car le risque ne disparaît jamais !

En savoir plus

Une menace élevée, grandissante et aux coûts prohibitifs

Le taux de pénétration des objets connectés est en augmentation, la menace grandit et devient multiformesLe rapport État de la menace liée au numérique en 2017 du ministère de lintérieur souligne que les PME comptent pour 60% des attaques recensées contre les entreprises, léconomie, les flux financiers et les données étant alors visés. Enfin, le coût de la cybercriminalité est de lordre de plusieurs millions pour les entreprises.Le CESIN (Club des experts de la sécurité de linformation et du numérique) a mené une enquête auprès de ses membres, soit  plus de 200 entreprises et administrations françaises, et révèle que 81% dentre elles ont subi des attaques en 2015. 

Quelles formes prend cette cyber-menace ?

Phishing 

Les employés sont également peu sensibilisés et sont fréquemment la cible de fishing (demande dinformations sensibles ou personnelles) dautant quils alimentent eux mêmes les réseaux sociaux avec des informations personnelles permettant aux pirates de parfaire leurs attaques. Une technique consiste à provoquer un virement frauduleux (fraude au président) est permise par lingénierie sociale qui consiste à glaner des renseignements sur les réseaux sociaux (rapport dEuropol iOCTA 20154 de 2015).Les auteurs de ces attaques améliorent leurs techniques et, même pour des employés avertis, il devient moins évident de détecter une anomalie avant quil ne soit trop tard.

Ransomwares

Daprès le ministère de lintérieur, ils deviennent la principale menace parmi les logiciels malveillants. Plus de la moitié des entreprises a été confrontée aux ransomwares. Cette technique dattaque et est de plus en plus employée car elle est particulièrement efficace: les entreprises touchées ont du mal à communiquer vers lextérieur car leur réputation est en danger, dautre part elles sont soumises à une forte pression: si elles ne payent pas pour obtenir une clé elles risquent de ne jamais revoir leurs données y compris celles de leurs clients. La rançon peut augmenter avec le temps ce qui place les responsables de lentreprise dans une dangereuse situation de stress. Si lentreprise décide de payer la rançon elle nest cependant pas sûre dobtenir une clé valide et risque donc de perdre ses données et son argent.Attaques en profondeur Des petites et moyennes entreprises sont sujettes à ces attaques qui consistent à cibler une entreprise en lui envoyant des messages incitant à ouvrir une pièce jointe piégée. Lattaque peut consister à exfiltrer des données grâce à un logiciel malveillant discret mais très offensif sur les données personnelles ou confidentielles.Les exploits Par le biaix, par exemple, dun mail non sollicité contenant un lien frauduleux le but des hackers est de diriger les utilisateurs vers un serveur appelé exploit car il sonde leur ordinateur afin de répertorier toutes les vulnérabilités dans le système dexploitation (windows, mac os, android, …), le navigateur et les logiciels tiers, garantissant le succès dune attaque ultérieure.

Les hackers ciblent les vulnérabilités

Lenquête révèle que les attaques narrivent jamais par hasard. Lentreprise peut devenir vulnérable lors de chaque événement de sa vie: salon, augmentation de capital, campagne de prospection commerciale, concours, changement de poste de personnel clé (pouvant être visible à travers les réseaux sociaux par exemple), de dénomination sociale de lentreprise, de logo ou dadresse. En général, ce sont des personnes qui sont au courant de cette information et lutilisent pour envoyer de fausses factures ou de faux relevés didentité bancaire. Le but est dobtenir un paiement sous la forme dun virement. La méthode consistant à informer la victime dun changement de références bancaires est une des plus difficile à repèrer et est donc très prisée par les attaquants.Il est donc important de maintenir les ordinateurs, terminaux et autres objets connectés à jour afin déliminer au maximum les failles de sécurité pouvant être exploitées par un attaquant. La mise à jour concerne le système lui-même

Les entreprises sont peu sensibilisées

Elles prennent donc peu de mesures défensives, avant une attaque alors que le risque est grand. Les entreprises investissent peu dans la cybe sécurité et ont du mal à embaucher du personnel formé.  Les nouveaux outils connectés sont une nouvelle porte dentrée pour le hacker dautant quils sont souvent moins bien sécurisés que le poste de travail (nouveaux objets et véhicules connectés, android obsolète, téléchargement dapplications infectées, clic sur le dernier clip de Ariana Grande).Résilience il est important pour une entreprise davoir un plan de secours en cas deffondrement dun système critique. Après lattaque dune grande entreprise françaisepar le ransomware wanacry les échanges par mail étaient devenus impossibles. Le personnel a poursuivi sa collaboration à travers le réseau social interne basé sur Lindkedin.

Formateur occasionnel en grande entreprise, je saurai répondre à vos besoins. Nhésitez pas à me solliciter