12 janvier 2022

Cyberattaque : quand la fiction prend le pas sur la réalité

Cyberattaque : quand la fiction prend le pas sur la réalité

Cyberattaque ? La menace plane au-dessus des entreprises 

Épée de Damoclès fantaisiste ou vérité clignotante pareille à un gyrophare ? La cyberattaque, c’est un peu le néologisme et la crainte du moment agitant les entreprises, qu’elles soient locales ou internationales. Une menace sans forme, sans visage, une menace si abstraite que l’on vient à douter du possible d’une attaque généralisée à l’échelle mondiale… pourtant… 

 

Cyberattaque : mythe ou réalité ? 

Commençons par une définition pure et simple de ce phénomène touchant les données et le système informatique d’une entreprise, d’une organisation ou même d’un état. Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique (ensemble d’organes appartenant à un nombre très limité de types combinés en un certain ordre). 

Une cyberattaque peut provenir de simples individus comme d’un groupe généralement nommé pirates ou hackers. 

Depuis quelques temps, des structures émergent témoignant d’une organisation sans précédent. Leurs objectifs sont souvent à raison géopolitiques. Même si l’acte est répréhensible et criminel, plusieurs hackers ou juste afficionados en parlent comme d’une quête ou d’une mission éprise de justice. Une attaque juste et même salvatrice. 

L’attaque informatique généralisée continue de faire fantasmer certain bien qu’elle se soit déjà produite. Souvenez-vous de WannaCry qui reste sans doute la cyberattaque la plus connue à ce jour. Ce piratage mondial, survenu en mai 2017, a duré quatre jours, infectant plus de 300 000 ordinateurs (dont 20 000 ordinateurs en France) fonctionnant sous Windows. Les informations et les visions sont néanmoins nombreuses sur ce sujet. 

L’hypothèse d’une cyberattaque mondiale est rentrée dans les moeurs par sa réappropriation dans la pop-culture et plus particulièrement dans les films et séries. De South Park à Black Mirror, la plupart des contenus et oeuvres, littéraires ou cinématographiques satiriques, de SF (science-fiction) ou d’anticipation évoquent la possibilité d’une attaque des systèmes et données à grande échelle ayant des effets et un impact dévastateur sur le monde tel qu’on le connait aujourd’hui. 

 

Un virus et une malveillance à l’affût 

Même s’il semble trop tôt pour parler d’un cyberattaque totale, le mal gronde déjà. Tous les jours, des attaques sont initiées à l’encontre des particuliers, d’entreprises mais aussi d’états. 

Les cybers criminels ont crée des « logiciels d’attaques » pouvant être exploités par des « cyber criminels lamba ». Traduisez : maintenant n’importe qui peut mener une attaque contre n’importe quoi, avec des conséquences dévastatrices. Guillaume Poupard, le directeur de l’Agence nationale de la sécurité des systèmes d’information (Anssi) parle même « d’industrialisation de la cybercriminalité ». 

Les cyberattaques concernent donc tout le monde et se répandent de manière exponentielle. En Australie, on estime qu’il y a une attaque toutes les 8 minutes. La liste des victimes ne faisant qu’augmenter, toutes les grandes entreprises et la majorité de TPE et PME font appel maintenant à des professionnels de la sécurité informatique. Cette généralisation et cette augmentation sont dues à la crise sanitaire qui a vu se démocratiser le télétravail et la mise à disposition d’information et de services informatiques pour faciliter la gestion de leur outil de travail par les employés. 

Cette tendance du travail à distance continuant, trouver un partenaire de choix pour sécuriser ses réseaux pour son entreprise est donc nécessaire pour lutter efficacement contre des attaques. 3S2I accompagne ses clients sur ces questions. 

 

Cyberattaque : les 8 formes du virus 

Les cyberattaques concernent tout le monde, on le sait. Saviez-vous également qu’elles peuvent prendre bien des formes ? Devant l’ampleur de la catastrophe, différents pays tentent de prendre les choses en mains. En France, nous avons défini 4 cas de cyberattaques : 

  • Cybercriminalité 
  • Atteinte à l’image 
  • Espionnage 
  • Sabotage 

Après avoir classifié les cyberattaques, il a fallu déterminer les principales technologies utilisées : 

  • Programmes espions et programmes pirates 
  • Phishing: fraude consistant à se faire passer pour un tiers de confiance (banque, administration…) pour obtenir des informations sensibles (nom d’utilisateur, mot de passe ou numéro de carte de crédit) 
  • Arrêt de service sur des sites « site indisponible » 
  • Intrusions 
  • Vol d’informations 
  • Ransomware : un malware prend en otage des données personnelles et une rançon est demandée en échange de la clef de chiffrement des données cryptées 
  • Rebond vers un faux site 

Un coût financier dramatique et une sécurité atteinte 

Le plus grand déboire actuel c’est l’impact financier et économique. Les attaques par rançongiciel, logiciel rançonneur, logiciel de rançon ou logiciel d’extorsion (logiciel malveillant prenant en otage des données personnelles) auraient touchées plus de 1000 entreprises aux États-Unis. 

Selon l’entreprise américaine de sécurité Emsisoft, au moins 18 milliards de dollars ont été versés à des hackeurs usant de rançongiciels l’an dernier. Si l’argent s’envole, la sécurité, elle, défaille. Des hackers américains sont parvenus à attaquer et prendre le contrôle de 150 000 caméras installées dans des prisons, des hôpitaux et des écoles primaires après avoir piraté la société de sécurité Verkada. 

Le problème étant que les cyberattaques voyagent et diluent leur carburant infecté dans tous les pays, y compris en France. En un mois, une jolie distribution d’attaque a réussi à atteindre trois hôpitaux français. Des cyberattaques d’ampleur, contraignant les directions à repousser des opérations et à payer plusieurs millions. l’Anssi évalue la progression à +60% des cyberattaques. 

De nombreuses solutions existent et l’une d’elle étant de faire appel à la responsabilité de chacun. Si l’ensemble des DSI de grands groupes, des responsables informatiques ou tout simplement des dirigeants comprend qu’il a une responsabilité et qu’il doit allouer à sa cyber sécurité un budget certain et incompressible, la dynamique pourrait être brisée. La protection collective existe. Pour cela, faites appel à des experts sur la sécurité informatique comme 3S2I. 

A voir également :

Sauvegarder efficacement ses données informatiques avec la méthode 3-2-1

On ne le répétera jamais assez. Les données informatiques constituent l'un des actifs les plus précieux de l’entreprise, voire la matière première. Leur sauvegarde doit être une priorité. L’objectif est ...

Pourquoi auditer la vulnérabilité du système informatique de l’entreprise ?

L’environnement numérique de votre entreprise est en constante évolution, tout comme l’étendue des menaces et des risques d’indisponibilité du système d’information. Dans ce contexte, la sécurité informatique a non seulement ...

Concilier numérique et politique RSE grâce à une informatique plus responsable

Sans grande surprise, la fabrication concentre le plus d’impact environnemental dans le cycle de vie d’un poste informatique. Selon l’étude EuP – ISSN 1404-191X d’EcoInfo, fabriquer un ordinateur nécessite 900 ...