Selon l’étude « Index 2020 » réalisée par la division sécurité de la société IBM X-Force, plus de 8,5 milliards de fichiers compromis ont été identifiés comme dangereux pour les entreprises, un chiffre suffisamment élevé pour ressentir la menace d’un ransomware ou d’un phishing frappant à la porte de notre entreprise. Connaissons-nous vraiment les types de cyber-attaques en entreprise ?

Qu’est-ce qu’une cyber-attaque ?

La cybersécurité n’est plus une nouveauté, mais est devenue un impératif pour toute entreprise qui cherche à protéger ses systèmes, ses dispositifs et ses réseaux par-dessus tout. Pour vous donner une idée, le gouvernement américain investit plus de 13 milliards de dollars par an dans ce domaine. Mais qu’est-ce qu’une cyber-attaque ?

Une cyber-attaque peut être définie comme une action offensive ou une attaque contre les systèmes informatiques d’une entreprise, d’une entité ou d’une personne, qui peut avoir divers objectifs, notamment l’endommagement, la prise de contrôle ou la déstabilisation d’un système informatique, ainsi que le vol ou le détournement de données. L’attaquant est généralement appelé « hacker », même s’il convient de noter qu’il existe aussi de « bons hackers ».

En fonction de la cible de l’attaquant, ces attaques seront d’un type ou d’un autre et nécessiteront plus ou moins de ressources pour les mener à bien, ce qui peut aller d’un simple envoi à une liste d’adresses électroniques à une attaque coordonnée sur un réseau de centaines d’ordinateurs infectés.

Que recherche un hacker ?

Nous pouvons énumérer trois raisons principales pour qu’un hacker s’attaque à une entreprise :

Défi ou motivation personnelle

Selon l’entreprise ou l’institution attaquée, l’ego du pirate peut être plus important. Ce principe est utilisé dans de nombreux films que nous voyons, où l’informaticien réalise ces attaques simplement pour le plaisir de relever le défi de s’introduire dans une organisation américaine telle que la NASA, le FBI ou la CIA. En réalité, ces types d’attaques visent davantage les entreprises présentant des vulnérabilités importantes, pour les rendre ensuite publiques et nuire à la réputation de cette entreprise ou, dans le meilleur des cas, pour alerter l’entreprise elle-même.

Économique

La plupart des cyberattaques visent ce point, que ce soit par le biais d’informations volées à l’entreprise, de l’infection des appareils, du détournement ou du vol de données. Dans ces cas, tant les informations que les données ou les appareils infectés peuvent être vendus sur le Deep Web en vue d’une extorsion ultérieure ou d’autres attaques plus dommageables, comme celle subie il y a quelques jours par la société d’énergie EDP.

Politiques

Ils sont généralement de nature vandale, comme celles qui ont eu lieu sur les sites web officiels des partis politiques ou sur les comptes twitter. Elles sont réalisées en signe de protestation. Bien que cette motivation n’ait pas été plus pertinente que la réputation, ces dernières années, on a parlé de tentatives d’attaques contre les systèmes de comptage et d’analyse des élections, ou de l’utilisation de fake news via les réseaux sociaux pendant les campagnes électorales, afin de modifier le résultat des élections.

Types de cyberattaques

Selon un rapport de Google de 2018, en France, 7 attaques de ransomware sur 10 concernaient des PME. Il ne nous reste plus qu’à conclure que les cybercriminels continuent de prendre les petites entreprises pour cible principale, car elles sont les plus vulnérables puisqu’elles ne disposent pas de mécanismes de protection adéquats dans la plupart des cas. Il est donc urgent de comprendre les types de cyber-attaques et la manière dont nous pouvons nous en protéger.

Ransomware

Il s’agit d’un logiciel malveillant qui détourne notre ordinateur et affiche un message demandant le paiement d’une somme d’argent, généralement en bitcoins, en échange de la récupération des données détournées. Ces logiciels malveillants peuvent être installés par le biais d’une pièce jointe dans un courriel que nous avons reçu ou en visitant une page web où l’on nous demande d’exécuter une application pour télécharger du contenu. Ce type de logiciel malveillant peut être évité en maintenant l’antivirus et le système d’exploitation à jour et, si tout échoue, en ayant toujours une sauvegarde ou une copie de sauvegarde des données les plus importantes de l’appareil.

Logiciel espion

Vous pouvez probablement imaginer, d’après son nom, l’objectif de ce malware, qui est utilisé pour espionner l’utilisateur afin d’obtenir toutes ses informations personnelles, telles que les numéros de carte de crédit ou l’activité en ligne.

Lorsqu’il fonctionne sur votre ordinateur, ce logiciel est capable de collecter des informations précieuses telles que les adresses électroniques personnelles, les données utilisées pour remplir des formulaires, l’historique de navigation ou les numéros de carte de crédit par le biais de divers mécanismes, comme les frappes au clavier ou les captures d’écran. Ce type de logiciel malveillant est souvent fourni avec d’autres logiciels, sur des sites de partage de fichiers ou en tant que pièce jointe dans un courrier électronique.

Il est particulièrement difficile à localiser sur votre ordinateur. Il peut même s’agir d’une application, d’un plugin ou d’une extension de navigateur que vous avez téléchargé pour une activité particulière, mais qui fonctionne en réalité d’une manière différente.

Les recommandations de base pour prévenir ce malware sont de toujours lire le type de permissions que les applications que nous installons sur notre appareil demandent. S’ils sont excessifs ou ne correspondent pas à leur fonction, il est préférable de ne pas les utiliser. Si nous l’avons déjà installé, nous pouvons l’éliminer avec notre programme antivirus ou en recherchant dans notre liste de programmes et en éliminant ceux qui peuvent être suspects.

Phishing

Saviez-vous que la France est le septième pays où le nombre d’attaques de phishing est le plus élevé ? Il s’agit de l’une des méthodes les plus courantes utilisées par les cybercriminels pour frauder et obtenir des informations confidentielles alors que l’utilisateur pense être sur un site web de confiance.

Elle se base sur des techniques d’ingénierie sociale, en usurpant l’identité d’une personne ou d’une entreprise et en envoyant une communication similaire aux responsables de ces entités afin que l’utilisateur destinataire fasse entièrement confiance et clique pour accéder au site web indiqué, où il finit par fournir des informations confidentielles, comme le mot de passe de sa banque.

Il est généralement facile de détecter ces courriels grâce à leur expéditeur. Un test simple que l’on peut faire pour savoir si l’expéditeur est le bon est de prendre la partie domaine de l’email de l’expéditeur et de la mettre dans le navigateur pour voir son site web. En d’autres termes, si nous recevons un courriel avec media.france@ovhcloud.com, nous prendrons la partie « ovhcloud.com » et la mettrons dans le navigateur pour rechercher le site web. Si l’email était réel, la page s’afficherait sans aucun problème.  Un exemple très récent est l’attaque par hameçonnage dont ont fait l’objet des entreprises françaises en avril dernier, se faisant passer pour l’Agence nationale de l’inspection du travail et de la sécurité sociale, profitant de la situation du COVID19 et des nouveaux décrets établis par le gouvernement.

Les fautes d’orthographe ou une mauvaise expression linguistique sont un autre moyen de s’en rendre compte. Parfois, les pirates ne sont pas de notre pays, mais traduisent le texte en français avec des incohérences qu’une grande entreprise n’aurait évidemment pas dans un message officiel lorsqu’elle s’adresse à nous.

Déni de services (DOS)

Il s’agit essentiellement pour les attaquants de générer de nombreuses demandes au serveur jusqu’à ce qu’il soit incapable de les traiter, s’effondre et devienne donc inopérant. Cela peut causer de graves dommages économiques et opérationnels, selon le type d’activités menées. Il y a deux façons de réaliser cette attaque :

  1. Déni de service distribué ou DDoS : l’attaque utilise différentes adresses IP ou différents ordinateurs qui adressent des demandes constantes au serveur jusqu’à ce qu’il soit bloqué.
  2. Déni de service ou DoS : une seule adresse IP ou un seul ordinateur est utilisé pour lancer de nombreuses connexions consécutives au serveur à attaquer.

L’objectif de cette attaque est d’empêcher les pages web d’une entreprise de fonctionner, et par conséquent, les entités qui pourraient subir les plus grandes conséquences économiques de ce type d’attaque sont celles qui se consacrent au commerce électronique. Pouvez-vous imaginer si le serveur de la plate-forme Playstation subissait une attaque ? Cela s’est déjà produit en 2014.

Trojans

Il s’agit d’un type de logiciel malveillant qui se déguise souvent en logiciel légitime. Ils peuvent se retrouver sur l’ordinateur de l’utilisateur par le biais d’une tromperie d’ingénierie sociale (un usb gratuit contenant un fichier) et, une fois exécutés, permettre au cybercriminel d’espionner, de voler des données confidentielles ou de prendre le contrôle de l’ordinateur. En outre, ils peuvent supprimer des fichiers et même transmettre des informations à une adresse externe. Contrairement aux logiciels d’espionnage, les trojans nécessitent que quelqu’un installe le programme sur l’appareil afin de pouvoir exécuter d’autres programmes tels que les programmes susmentionnés sans consentement. En d’autres termes, les chevaux de Troie peuvent, dans de nombreux cas, servir de véhicule pour placer des logiciels espions ou des applications de minage de bitcoins sur l’appareil.

Pour nous protéger, nous devons éviter de télécharger du contenu à partir de sites web peu recommandables et toujours maintenir notre antivirus à jour.

Comment se protéger des cyber-attaques

Que notre entreprise soit petite ou grande, elles contiennent toutes des informations précieuses pour la poursuite de nos activités et nous devons établir quelques mesures de base pour les protéger de toute cyber-attaque :

  • Protégez votre parc informatique : assurez-vous que tous vos ordinateurs sont équipés d’un pare-feu et d’un système de protection antivirus modernes et à jour.
  • Copies de sauvegarde : il est conseillé d’utiliser des protocoles de sécurité adéquats et de disposer de copies de sauvegarde. Cela nous fera gagner beaucoup de temps et d’argent en cas d’intrusion éventuelle. En fait, il est conseillé de conserver la copie de sauvegarde dans le cloud ou dans des dispositifs non connectés à l’internet, comme un disque dur externe, car en cas d’attaques de ransomware, qui détournent les dispositifs et les fichiers locaux, nous pourrons toujours accéder à nos informations.
  • Mots de passe, haute sécurité : tous les utilisateurs d’ordinateurs le savent. Vous devriez toujours avoir un mot de passe hautement sécurisé, mais encore plus lorsque vous travaillez avec des mots de passe professionnels tels que l’hébergement, les profils de réseaux sociaux ou votre courrier électronique. Votre mot de passe doit toujours comporter plus de 8 chiffres, utiliser des chiffres, des majuscules, des minuscules et certains caractères spéciaux. N’utilisez pas le même pour tous les sites, et essayez de le mettre à jour de temps en temps.
  • Formez vos employés : si vous voulez éviter les problèmes de phishing, par exemple, il est préférable de former votre équipe aux notions de base de la cybersécurité. De cette façon, nous éviterons d’éventuelles attaques qui, autrement, d’un simple clic, donneraient à un pirate l’accès à notre entreprise.
  • Disposer d’un personnel spécialement dédié à la cybersécurité : dans la mesure du possible, ayez dans votre équipe des professionnels exclusivement dédiés à la cybersécurité et dans un département distinct.

Avec tout ce qui a été mentionné jusqu’à présent, il est clair que la cybersécurité n’est pas une mode, et qu’à notre époque où nous pouvons pratiquement effectuer n’importe quel type de transaction en ligne, les entreprises ne peuvent pas se permettre de lésiner sur les ressources de cybersécurité si elles veulent maintenir l’intégrité de leur activité face aux menaces potentielles qui peuvent survenir.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *