Actus conseils

Cybersécurité, repérer les attaques

Web to sea #13

Dans notre article précédent nous vous présentions la cybersécurité et vous donnions des conseils pour vous prémunir de toute mauvaise surprise avec des actions simples à mettre en place. Voici quelques informations supplémentaires pour repérer les cyberattaques avec des scénarios identifiés et ne pas tomber dans le piège des hackers.

Des entreprises de plus en plus touchées

L’actualité montre que de plus en plus d’entreprises et organismes sont touchés par des cyberattaques. L’ANSSI (autorité nationale de la sécurité des systèmes d’information) nous apprend qu’en 2021 un hôpital est attaqué chaque semaine en France. Le niveau global d’attaques a été multiplié par 4 entre 2019 et 2020. Face aux attaques répétitives, le gouvernement a indiqué cette semaine vouloir débloquer un milliard d’euros, dont deux tiers de fonds publics pour renforcer la sécurité des collectivités territoriales et établissements de santé.

 Ces failles de sécurité montrent que les entreprises ne sont pas suffisamment protégées. Les attaques mettent à mal leur organisation et fragilisent leur système global. La protection des données de l’entreprise est primordiale pour assurer la continuité des activités, protéger les savoir-faire, conserver les données sensibles, sécuriser les prestations pour les clients. Ce qui est en jeu c’est de préserver votre compétitivité vis-à-vis de vos concurrents et protéger votre image de marque.

Quel est le champ d’action de la cyber sécurité ?

La sécurité informatique vise généralement trois principaux objectifs : La CID
La confidentialité : assurer que seules les personnes autorisées aient accès aux ressources échangées.
L’intégrité : garantir que les données sont bien celles que l’on croit être.
La disponibilité : maintenir le bon fonctionnement du système d’information.

Qui peut vous attaquer ?

Tout d’abord Il faut identifier deux types de hackers : le chapeau gris et le chapeau noir. 

Le chapeau gris c’est « l’hacker gentil » : il aide les victimes, sécurise les systèmes et combat la cybercriminalité. C’est un hacker éthique qui se sert d’une attaque pour apprendre à mieux défendre. À contrario le chapeau noir est un hacker mal intentionné : il mène des actions illégales afin de tirer un bénéfice financier ou de nuire à des individus ou une organisation, des concurrents… Plus fort encore, le cyber criminel détourne un système pour en faire un autre usage.

Quelles sont leurs motivations ?

Les motivations des hackers sont majoritairement financières : ils espèrent des rançons en échange d’un accès aux données qu’ils ont « volé » aux entreprises en les bloquant par des virus C’est ce qu’on appelle le rançongiel ou ransomware. Ils peuvent également jouer de manipulation et d’influence en divulguant ou en faisant fuiter des données pour mettre en difficulté une personne ou une entreprise, touchant ainsi à son image publique (cyberpropagande).  Des motivations criminelles peuvent conduire les hackers à saturer et dégrader des services indispensables comme c’est actuellement avec les services hospitaliers.

Quel type d’attaque ?

Les attaques de masse sont les plus fréquentes. Opportunistes, automatisées et souvent génériques, elles ratissent large et emportent tout sur leur passage, sans distinction. L’attaque ciblée passe par une étape de reconnaissance personnalisée. L’hacker sait précisément ce qu’il veut et cible une victime en particulier.  

Comment suis-je attaqué ?

L’attaque directe vise directement votre système informatique, un logiciel que vous exploitez et /ou votre matériel. Par exemples : l’injection SQL capables de viser des sites Web externes ou des bases de données internes, permet aux cybercriminels de manipuler, voler ou détruire des données ; l’attaque MITM Man In the Middle, consiste à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour décoder les messages ; le brute force, tentative visant à craquer un mot de passe ou un nom d'utilisateur, ou encore à trouver une page Web cachée ou la clé utilisée pour chiffrer un message ; le déni de service - DDoS pour Distributed Denial of Service en anglais- vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ;  ou encore, le dépassement de mémoire – buffer overflow pour faire crasher un programme...

L’attaque indirecte s’intéresse à l’utilisateur via des techniques de manipulation par ingénierie sociale. Par exemples, l’hameçonnage ou phishing par mail par sms destiné à leurrer l’internaute pour l’inciter à communiquer des données personnelles comme un numero de compte bancaire ; le scam, entreprise ou individu qui vous arnaque et prend de l’argent ou d’autres biens d’une personne sans demander son accord, très usité en Afrique ; la fameuse arnaque au président, le faux support, un faux virus, le SIM swapping… Des sites vous permettront de prendre connaissance de la signification de ces attaques et du cyber-vocabulaire.

L’attaque de proximité demande un accès rapproché ou physique au dispositif à compromettre. Par exemple, le piégeage de poste ; l’attaque de l’épaule ; le post-it ; le tableau le zoom caméra ; l’amplification radio ; l’écoute électromagnétiques... et bien d’autres subterfuges destinés à accéder à vos comptes et mots de passe laissés accessibles à un tiers.

Les différents scénarios : 

Voici quelques scénarios qui illustrent les tentatives d’attaques avec des cas concrets pour vous permettre d’en mesurer les conséquences directes sur l’entreprise.

La Rançon-giciel : Martin reçoit une commande par email, il clique sur la pièce jointe. Son ordinateur se bloque, s’éteint puis redémarre (ça ne sent pas bon). Un message d’écran s’affiche et lui indique que tous ses fichiers sont chiffrés. On lui demande 10 000 euros pour en récupérer l’usage. L’attaque s’est maintenant propagée et 3 personnes du service n’ont plus accès aux fichiers. L’entreprise est contrainte de mettre ses salariés au chômage technique pendant une semaine et doit recourir à un l’intervention d’un prestataire en informatique pour finalement retrouver l’accès aux données archivées (ouf !).

La fraude au président : l’adresse mail de Stéphane, dirigeant de l’entreprise a été compromise suite à un phishing. Juliette, directrice financière de l’entreprise, reçoit un e-mail qu’elle pense venir de Stéphane, la veille de son départ en vacances. Il lui demande d’effectuer un virement bancaire pour l’acquisition d’un concurrent. La transaction doit rester confidentielle jusqu’à l’achat et doit être réalisée avant le weekend. 30 min plus tard, elle reçoit un fax d’un cabinet d’avocat avec le contrat de cession mentionnant la somme de 3 millions. Elle effectue ainsi le virement et met l’entreprise en grande difficulté...

La fuite d’informations stratégiques : Michel, dirigeant d’une l’entreprise n’est pas à l’aise avec l’informatique. Il fait appel à un ami informaticien à qui il confie la gestion de son serveur de fichier sans vérifier si c’est un prestataire fiable. Malheureusement, l’un des collaborateurs de son ami dérobe l’ensemble des documents du serveur de Michel et vient de les vendre sur le darkweb à une société concurrente. Michel aurait dû se renseigner…

L’hébergement de contenu illicite :  Le site web de l’entreprise n’a pas couté cher à Amélie :  il a été créé par un stagiaire. Après son départ aucune mise à jour de sécurité n’a été réalisée. Sans surprise des individus en ont profité pour y glisser des contenus illicites. Le site héberge désormais une page de phishing aux couleurs d’une banque, une fausse boutique avec jeu concours. Sans le savoir, Amélie vient de se rendre complice de cette attaque en hébergeant ces contenus sous son nom. Malheureusement pour elle, son hébergeur lui coupe l’accès au site la vieille d’un lancement important de sa marque.

Vous avez une question ? Sea to sea peut vous guider pour déployer des solutions qui réponden à vos besoins.
En savoir plus sur les actions à mettre en place en cas d’attaque
Lire  précédent : 10 actions pour sécuriser votre site web

Sources :
Formation Google Ateliers Numériques : Initiation à la cyber sécurité & sécurité Site web
Video Brut – Interview ANSSI : En immersion dans l'agence qui protège la France des cyberattaque


<  Retour actus