Accueil du portailPOLITIQUE-ET-ENJEUXEntrepreneuriat › Cyber-attaques : quels risques, quelles solutions ?

Écouter la page
 
Entrepreneuriat

Cyber-attaques : quels risques, quelles solutions ?

Les cyberattaques sont l’œuvre d’une large palette d’acteurs, de l’individu isolé au groupe organisé. Leur portée financière ne n’arrête pas au remplacement de matériels informatiques ou au renforcement des systèmes de sécurité. La crédibilité de l’entreprise victime peut être remise en cause par la divulgation de données, la défiguration des sites, la prise en main des systèmes d’information ou le blocage des systèmes de production.

Les attaques ont généralement pour objectif de nuire à l’image de leur cible, la paralyser ou la rançonner. L’attaquant exploite les faiblesses de sécurité des systèmes.

© Alengo / iStock

 

Les différentes formes d’attaques

La déstabilisation

Les attaques de déstabilisation visent aussi bien des systèmes gouvernementaux que ceux des entreprises. Elles sont généralement peu sophistiquées et aboutissent à la prise de contrôle des systèmes d’information, la divulgation de données, la défiguration de sites. Elles ont pour but de nuire à l’image de leur cible.

L’espionnage

Une part importante des attaques informatiques à des fins d’espionnage vise les entreprises. L’objectif de l’attaquant est de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage. L’attaquant dispose alors de toute latitude pour mettre la main sur l’ensemble des informations qu’il convoite.

Ce type d’attaques est le plus souvent le fait de groupes structurés. Elles exploitent des codes informatiques complexes conçus pour traverser les dispositifs de sécurité techniques de leur cible. Ces attaques utilisent généralement deux modes opératoires connus d’infiltration initiale : l’attaque par point d’eau et l’attaque par hameçonnage ciblé.

  • L’attaque par « point d’eau » (watering hole) est destinée à infecter les ordinateurs des personnels de l’organisation ciblée. Cette technique consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs et permettre ainsi d’accéder aux réseaux les plus sensibles de ceux-ci.
  • L’attaque par hameçonnage ciblé (spearphishing), par mail, repose généralement sur une usurpation de l’identité de l’expéditeur (personne morale ou physique) dans le but de duper le destinataire qui est invité à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site malveillant. Une fois cette première machine contaminée, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’organisation. Il prend généralement soin de toujours effacer derrière lui toute trace de son activité malveillante.

Le sabotage

Le sabotage informatique est le fait de rendre inopérant tout ou partie d’un système d’information d’une organisation via une attaque informatique. Il s’apparente à une « panne organisée », frappant tout ou partie des systèmes, selon le type d’atteinte recherchée – désorganisation durable ou non, médiatisée ou non, plus ou moins coûteuse à réparer. Pour y parvenir, les moyens d’attaques sont d’autant plus nombreux que les organisations ne sont pas toujours préparées à faire face à des actes de malveillance.

La cybercriminalité

En pleine recrudescence, les attaques de type «rançongiciel» (ransomware) et l’hameçonnage (phishing) ciblent des acteurs publics et des services gouvernementaux afin de bloquer l’accès à leurs données, essentiellement dans un but lucratif.

  • Le rançongiciel consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement.
  • L’hameçonnage reste l’un des principaux vecteurs de la cybercriminalité. Ce type d’attaque vise à obtenir du destinataire d’un courriel d’apparence légitime, qu’il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers, afin de lui dérober de l’argent. L’hameçonnage peut également être utilisé dans des attaques plus ciblées pour essayer d’obtenir d’un employé ses identifiants d’accès aux réseaux professionnels auxquels il peut avoir accès.

Comment se prémunir de ces menaces ?

L’ANSSI est l’agence française  compétente dans la prévention de la cybercriminalité. Ses préconisations permettent d’écarter la très grande majorité des menaces.

Les principales difficultés qu’elle rencontre au quotidien sont :

  • des correctifs de sécurité non appliqués
  • des mots de passe  insuffisamment complexes
  • l’absence de séparation entre utilisateur et administrateur des réseaux
  • l’absence de surveillance des systèmes d’information (analyse des journaux)
  • l’ouverture d’accès externes incontrôlés (nomadisme, télétravail, etc.)
  • une sensibilisation insuffisante des utilisateurs et des dirigeants face à la menace.

La sécurité du numérique est l’affaire de tous. Elle repose avant tout sur des mesures simples et des bonnes pratiques à adopter dans les sphères privée et professionnelle. Fondées sur le bon sens, ces précautions élémentaires ne peuvent être négligées sans s’exposer à des risques, qui exploitent souvent des vulnérabilités connues.

Dix règles de base de l’ANSSI

  1. Utiliser des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne
  2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
  3. Effectuer des sauvegardes régulières afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de ses données est une condition de la continuité de votre activité.
  4. Désactiver par défaut les composants ActiveX et JavaScript qui permettent des fonctionnalités intéressantes, mais présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable.
  5. Ne pas cliquer trop vite sur des liens. Il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités.
  6. Ne jamais utiliser un compte administrateur pour naviguer. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’Internet. En limitant les droits d’un utilisateur, on limite aussi les risques d’infection ou de compromission de l’ordinateur.
  7. Contrôler la diffusion d’informations personnelles. Une bonne pratique consiste à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises (forums notamment). Dans le doute, mieux vaut s’abstenir…
  8. Ne jamais relayer des canulars. Ne jamais relayer des messages de type chaînes de lettres. Rediffuser ces messages risque d’induire des confusions et de saturer les réseaux.
  9. Être prudent : d’une façon générale, il ne faut pas faire confiance machinalement au nom d’un expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution.
  10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants. À l’inverse, privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations.

L'ANSSI

Service à compétence nationale, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) est rattachée au Secrétaire général de la défense et de la sécurité nationale (SGDSN). Le SGDSN assiste le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale.

L’agence propose aux administrations, entreprises et particuliers des informations ciblées sur la sécurité des systèmes d’information.

 

 

Connaissez-vous La page Facebook de la Semaine de l'Industrie ?

Pour suivre toute l'actualité, cliquez sur le bouton « J'aime »