Comment protéger son entreprise d’une cyberattaque ?

17 août 2021

4.7/5 - (4 votes)

Les attaques dans le cyberespace ont évolué. Protéger son entreprise d’une cyberattaque demande aujourd’hui une compréhension de ce qu’est la cybersécurité, comment implanter sa culture dans l’entreprise et quelles actions mettre en place.

Il y a quelques années, les cybercriminels n’utilisaient qu’un unique vecteur d’attaque comme l’e-mail par exemple. Aujourd’hui, les attaques sophistiquées sont coordonnées.

Ainsi, les entreprises se voient victimes d’un vol de données sensibles (mots de passe, données personnelles) puis d’une attaque par ransomware ou d’une attaque par DDos (déni de service) pour effacer toutes traces.

Ces données sont ensuite le plus souvent revendues sur le darkweb et utilisées dans de futures attaques.

 

Identifier la surface d’attaque

Pour implanter la culture de la cybersécurité, il est important de comprendre la notion de surface d’attaque.

Une surface d’attaque désigne l’ensemble des points d’accès par lesquels un utilisateur non autorisé (un pirate informatique) aurait la capacité de s’introduire sur le système d’information de l’entreprise. Plus cette surface est réduite, plus le hacker a des difficultés à trouver des failles de sécurité dans l’entreprise.

Ainsi pour limiter le piratage, il est impératif de limiter les informations disponibles publiquement sur Internet.

L’utilisation d’un pare-feu (firewall) permet par exemple d’anonymiser les réponses d’un serveur à toutes les requêtes qu’un groupe de hackers pourrait rechercher.

Il est recommandé de ne divulguer aucune information dans les réponses de vos équipements informatiques. Ainsi, vous bloquez les hackers dans leur capacité à cartographier vos réseaux informatiques.

Un audit de sécurité informatique peut vous aider à identifier votre surface d’attaque et ainsi éviter les attaques de grande ampleur.

 

Développer une culture de l’hygiène numérique

Dans la plupart des cas, les pirates informatiques scannent l’ensemble des adresses IP d’internet pour trouver des vulnérabilités.

Après avoir identifié votre société, ils vont analyser le comportement de vos employés sur les réseaux sociaux.

Appelée ingénierie sociale, cette étape permet d’identifier les profils à risque pour l’entreprise.  Les cybercriminels reconstruisent la hiérarchie de millions d’entreprise et comprennent le niveau de relation entre les collaborateurs.

En se basant sur les publications sur les réseaux sociaux et les fuites de données, les pirates informatiques captent également de nombreuses informations sensibles comme la date de naissance, le nom de jeune fille ou le nom d’un animal de compagnie.

Ces informations précieuses permettent de développer des scénarios comme l’hameçonnage (phishing), l’usurpation d’identité ou encore la fraude au président ( FOVI ).

C’est pourquoi l’hygiène numérique tient une place importante dans l’acculturation de la société à la cybersécurité.

L’hygiène numérique désigne l’ensemble des actions prises par l’employé permettant de limiter les informations divulguées sur l’entreprise dans sa sphère privée et publique.

L’hygiène numérique est donc une somme de bonnes pratiques et de bon sens.

 

De l’hygiène numérique à l’hygiène informatique

Sensibiliser les utilisateurs de l’entreprise à la cybersécurité est une première étape, définir des règles de sécurité en est une autre.

L’ANSSI (agence nationale de la sécurité des systèmes d’information) a publié en 2017 un guide appelé “Guide d’hygiène informatique, renforcer son système d’information en 42 mesures”.

Ce guide a pour but de fournir les informations pour anticiper les menaces sur la sécurité de votre entreprise.

Nous pouvons généralement catégoriser les menaces visant les entreprises sous trois types d’attaques.

 

Cyber-espionnage et vols de données

L’espionnage informatique appelé également espionnage économique est une motivation de piratage assez répandue.

L’infection des machines par un virus permet une intrusion sur les infrastructures critiques de l’entreprise. Elle peut se faire par l’intermédiaire d’un malware, virus, vol des identifiants d’authentification ou l’ouverture d’une brèche de sécurité. Ce sont des vecteurs d’infections utilisés par les groupes de hackers.

Le vol de données confidentielles (plan de conception, données statistiques, code source) apporte un avantage concurrentiel dans le cadre d’appels d’offres. Le plus souvent ce type d’attaque s’effectue lors de déplacements des salariés dans les gares, train ou les hôtels.

Sabotage et demande de rançon

Une augmentation du nombre de campagnes de ransomwares en 2019 et 2020.

Rappelons que 119 entreprises françaises ont annoncé publiquement être victimes d’un piratage informatique en 2020.

De grandes sociétés, des collectivités territoriales et des hôpitaux ont subi des attaques sophistiquées s’accompagnant le plus souvent d’une demande de rançon.

Même si une majorité ne souhaite pas payer la rançon, certaines entreprises n’ont pas eu le choix.

Des centres hospitaliers comme le CHU d’Albertville-moûtiers, le CHU de Rouen ont été durement touchés par des incidents cyber.

Sites internet, fiche de suivi des patients, chiffrement des postes de travail et des sauvegardes … L’ensemble des réseaux informatiques et logiciels métiers étaient inopérants.

Du fait de l’augmentation de l’ampleur des attaques, l’État français a décidé en 2021 d’intégrer les 135 groupements hospitaliers à la liste des opérateurs de services essentiels.

Derrière ces attaques, nous pouvons citer les groupes de pirates développant les ransomwares Ryuk, Eggregor ou encore Netwalker.

Cybercriminalité et usurpation d’identité

L’usurpation d’identité est la technique d’attaque la plus courante.

Sous forme d’une fraude au président ou arnaque aux ordres de virements internationaux, les criminels usurpent l’identité d’un supérieur. Leur objectif est d’obtenir des informations permettant une extorsion de fonds.

En utilisant cette méthode d’attaque pendant 189 mois, le cybercriminel Gilbert Chikli a extorqué des fonds aux sociétés Accenture, Alstom, HSBC ou encore la Banque Postale.

Vous souhaitez être accompagné dans l’application de ces recommandations ?

Cyber Preventys vous accompagne de l’audit de sécurité informatique à l’application des recommandations au sein de votre entreprise. N’hésitez pas à contacter nos experts en cybersécurité.

Nous contacter

Source photo couverture : Canva

 

 

4.7/5 - (4 votes)
4.7/5 - (4 votes)