12 janvier 2022

Cyberattaque : quand la fiction prend le pas sur la réalité

Cyberattaque : quand la fiction prend le pas sur la réalité

Cyberattaque ? La menace plane au-dessus des entreprises 

Épée de Damoclès fantaisiste ou vérité clignotante pareille à un gyrophare ? La cyberattaque, c’est un peu le néologisme et la crainte du moment agitant les entreprises, qu’elles soient locales ou internationales. Une menace sans forme, sans visage, une menace si abstraite que l’on vient à douter du possible d’une attaque généralisée à l’échelle mondiale… pourtant… 

 

Cyberattaque : mythe ou réalité ? 

Commençons par une définition pure et simple de ce phénomène touchant les données et le système informatique d’une entreprise, d’une organisation ou même d’un état. Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique (ensemble d’organes appartenant à un nombre très limité de types combinés en un certain ordre). 

Une cyberattaque peut provenir de simples individus comme d’un groupe généralement nommé pirates ou hackers. 

Depuis quelques temps, des structures émergent témoignant d’une organisation sans précédent. Leurs objectifs sont souvent à raison géopolitiques. Même si l’acte est répréhensible et criminel, plusieurs hackers ou juste afficionados en parlent comme d’une quête ou d’une mission éprise de justice. Une attaque juste et même salvatrice. 

L’attaque informatique généralisée continue de faire fantasmer certain bien qu’elle se soit déjà produite. Souvenez-vous de WannaCry qui reste sans doute la cyberattaque la plus connue à ce jour. Ce piratage mondial, survenu en mai 2017, a duré quatre jours, infectant plus de 300 000 ordinateurs (dont 20 000 ordinateurs en France) fonctionnant sous Windows. Les informations et les visions sont néanmoins nombreuses sur ce sujet. 

L’hypothèse d’une cyberattaque mondiale est rentrée dans les moeurs par sa réappropriation dans la pop-culture et plus particulièrement dans les films et séries. De South Park à Black Mirror, la plupart des contenus et oeuvres, littéraires ou cinématographiques satiriques, de SF (science-fiction) ou d’anticipation évoquent la possibilité d’une attaque des systèmes et données à grande échelle ayant des effets et un impact dévastateur sur le monde tel qu’on le connait aujourd’hui. 

 

Un virus et une malveillance à l’affût 

Même s’il semble trop tôt pour parler d’un cyberattaque totale, le mal gronde déjà. Tous les jours, des attaques sont initiées à l’encontre des particuliers, d’entreprises mais aussi d’états. 

Les cybers criminels ont crée des « logiciels d’attaques » pouvant être exploités par des « cyber criminels lamba ». Traduisez : maintenant n’importe qui peut mener une attaque contre n’importe quoi, avec des conséquences dévastatrices. Guillaume Poupard, le directeur de l’Agence nationale de la sécurité des systèmes d’information (Anssi) parle même « d’industrialisation de la cybercriminalité ». 

Les cyberattaques concernent donc tout le monde et se répandent de manière exponentielle. En Australie, on estime qu’il y a une attaque toutes les 8 minutes. La liste des victimes ne faisant qu’augmenter, toutes les grandes entreprises et la majorité de TPE et PME font appel maintenant à des professionnels de la sécurité informatique. Cette généralisation et cette augmentation sont dues à la crise sanitaire qui a vu se démocratiser le télétravail et la mise à disposition d’information et de services informatiques pour faciliter la gestion de leur outil de travail par les employés. 

Cette tendance du travail à distance continuant, trouver un partenaire de choix pour sécuriser ses réseaux pour son entreprise est donc nécessaire pour lutter efficacement contre des attaques. 3S2I accompagne ses clients sur ces questions. 

 

Cyberattaque : les 8 formes du virus 

Les cyberattaques concernent tout le monde, on le sait. Saviez-vous également qu’elles peuvent prendre bien des formes ? Devant l’ampleur de la catastrophe, différents pays tentent de prendre les choses en mains. En France, nous avons défini 4 cas de cyberattaques : 

  • Cybercriminalité 
  • Atteinte à l’image 
  • Espionnage 
  • Sabotage 

Après avoir classifié les cyberattaques, il a fallu déterminer les principales technologies utilisées : 

  • Programmes espions et programmes pirates 
  • Phishing: fraude consistant à se faire passer pour un tiers de confiance (banque, administration…) pour obtenir des informations sensibles (nom d’utilisateur, mot de passe ou numéro de carte de crédit) 
  • Arrêt de service sur des sites « site indisponible » 
  • Intrusions 
  • Vol d’informations 
  • Ransomware : un malware prend en otage des données personnelles et une rançon est demandée en échange de la clef de chiffrement des données cryptées 
  • Rebond vers un faux site 

Un coût financier dramatique et une sécurité atteinte 

Le plus grand déboire actuel c’est l’impact financier et économique. Les attaques par rançongiciel, logiciel rançonneur, logiciel de rançon ou logiciel d’extorsion (logiciel malveillant prenant en otage des données personnelles) auraient touchées plus de 1000 entreprises aux États-Unis. 

Selon l’entreprise américaine de sécurité Emsisoft, au moins 18 milliards de dollars ont été versés à des hackeurs usant de rançongiciels l’an dernier. Si l’argent s’envole, la sécurité, elle, défaille. Des hackers américains sont parvenus à attaquer et prendre le contrôle de 150 000 caméras installées dans des prisons, des hôpitaux et des écoles primaires après avoir piraté la société de sécurité Verkada. 

Le problème étant que les cyberattaques voyagent et diluent leur carburant infecté dans tous les pays, y compris en France. En un mois, une jolie distribution d’attaque a réussi à atteindre trois hôpitaux français. Des cyberattaques d’ampleur, contraignant les directions à repousser des opérations et à payer plusieurs millions. l’Anssi évalue la progression à +60% des cyberattaques. 

De nombreuses solutions existent et l’une d’elle étant de faire appel à la responsabilité de chacun. Si l’ensemble des DSI de grands groupes, des responsables informatiques ou tout simplement des dirigeants comprend qu’il a une responsabilité et qu’il doit allouer à sa cyber sécurité un budget certain et incompressible, la dynamique pourrait être brisée. La protection collective existe. Pour cela, faites appel à des experts sur la sécurité informatique comme 3S2I. 

A voir également :

Opter pour la GED la plus adaptée, un atout pour la transformation numérique

Vous envisagez de passer à la GED ? Dématérialisation, archivage et traçabilité, sécurité et conformité, automatisation de processus, meilleure collaboration, ou encore diminution de l’empreinte écologique : la GED répond à des ...

RGPD : comment l’infogérance aide les PME à être en conformité

Indépendamment de sa taille ou de son activité, toute organisation établie dans l’Union Européenne est tenue de se conformer au RGPD dès lors qu’elle collecte, traite et/ou stocke des données ...

Comment mettre en place l’affichage dynamique en magasin ?

Selon une étude réalisée par IPSOS, 75% des personnes interrogées se rappellent d'une communication diffusée par le biais de l'affichage dynamique, tandis que ce chiffre tombe à 44% pour l'affichage ...