Cyber attaques
Ransomware, Virus, Cybermenaces, Contre-mesures
Les cybers attaques sont difficiles à détecter et la remédiation est complexe. Ici nous allons expliquer ce que ces attaques représentent pour les entreprises victimes et qui souhaitent s’en protéger et présenter des exemples concrets d’attaques réalisées.
Les attaques ciblent majoritairement les grands groupes ou les gouvernements. L’objectif est de récupérer des moyens de pressions pour obtenir une influence ou directement de l’argent.
En revanche, les entreprises victimes sont avant tout les petites et moyennes entreprises. Leurs petites tailles impliquent qu’elles n’ont pas forcément les moyens ni les connaissances de se sécuriser et de détecter ces menaces.
Les attaques prennent souvent les mêmes formes :
-
Demande de rançon pour la récupération de données cryptolockées.
-
Nuire à l’image en publiant vos données privées.
-
Récupération de données personnelles ou confidentielles pour les revendre.
-
Devenir l’intermédiaire pour accéder à des entreprises mieux protégées.
Pour réaliser ces formes d’attaques, plusieurs stratégies existent :
-
Attaque par force brut en essayant de récupérer le mot de passe souvent trop simple ou en utilisant une liste de mots de passes déjà récupéré
-
Exploitation des erreurs avec les logiciels obsolètes, des systèmes non surveillés ou des équipements d’administration mal sécurisés.
-
Utilisation de la naïveté avec des emails contaminés, des liens vers des sites dangereux, ou des applications trompeuses.
-
Vol ou abus de confiance en se connectant physiquement aux matériels informatiques avec une clé USB infectée ou une machine fantôme sur le réseau.
Contre ces stratégies, ils existent des contre-mesures possibles :
-
Sécuriser les identifiants avec une complexité minimum et activer l’authentification double facteurs.
-
Utiliser des antivirus pour vérifier les données de tous les appareils des collaborateurs.
-
Sécuriser les connexions avec des adresses mails, des serveurs et des locaux protégés.
-
Contrôler les accès avec un administrateur désigné et des pare-feu fermés.
-
Sauvegarder vos données pour pouvoir les retrouver plus tard en cas d’attaques.
-
Collecter les traces pour pouvoir identifier les origines d’attaques et alors réduire leurs portées.
-
Définir une stratégie de sécurité pour accélérer la détection et la réponse aux attaques.
Le principal problème de toutes ces contre-mesures est qu’elles coûtent chers à mettre en place. Pas seulement en matériels, ni en moyen dédiés pour sécuriser les données mais essentiellement une perte de temps énorme pour tous les collaborateurs de l’entreprises.
Internet hier était libre, et comme dans le monde réel, la liberté des uns s’arrête ou commence celles des autres. Les guerres n’existent plus entre les grandes puissances avec des fusils et des bombes, mais elles existent toujours dans le monde virtuel avec des virus, des attaques DDoS, de l’espionnage, du vol et des sabotages d’infrastructures industrielles.
La sécurisation des données est alors une question de protection raisonnée en séparant chaque niveau de sécurité des autres en fonction du contexte :
-
Mondiale : Peu importe la solution, les données qui sortent sont par définition visibles au moins par les gouvernements où se trouvent les serveurs de stockage. Les données à partager sur des serveurs internationaux doivent être uniquement les informations essentielles. Toutes sauvegardes sont à proscrire d’autant plus que la réplications des données sur plusieurs serveurs dans le monde, une technique d’accélération de l’accès à ces données, rends ces données visibles dans tous les pays où elles seront stockées.
-
Européenne : Grâces à l’Union Européenne, une certaines sécurité des données est normalement garantie. Cependant elle n’a pas le pouvoir d’imposer les mesures dans tous les pays, tout se passe par l’intermédiaires des états membres qui, eux, pour des raisons de sécurités ou d’intérêts nationaux peuvent néanmoins regarder ces informations.
-
National : C’est l’avant dernier niveau. En France, l’intérêt est de protéger ces entreprises et ces individus. Les données stockées sont sécurisées et garanties par l’état. Elles restent potentiellement visibles pour des raisons de défense national.
-
Interne : Le niveau ultime de protection est de stocker ses données chez soi. Mais le problème majeur ici est que cette solution requiert un niveau de connaissance très important dans le domaine de la cyber sécurité pour maintenir une solution comme celle-ci.
Les très grandes entreprises mettent en place tous les niveaux ci-dessus en fonction des données partagées. Les données stratégiques sont stockées en interne avec des sauvegardes dans des bunkers. Les données de travail gardées dans un réseau privée national. Les données partagées sont quand a elles mondiales mais une politique de sécurité filtre tout.