Se protéger des cyberattaques à l’ère du Covid

L’essor de la cybercriminalité

Pannes dans les hôpitaux, retour du malware Emotet, cyberattaques de collectivités dont Marseille en proie à un ransomware… L’année 2020 a été marquée par des actions de cybercriminalité de grande ampleur. La pandémie a eu une véritable influence sur l’explosion de cyberattaques, particulièrement pour les petites et moyennes entreprises. L’ANSSI serait intervenu près de 200 fois pour répondre à des attaques de ce genre, soit 4 fois plus qu’en 2019. Les attaques aux rançongiciels se multiplient dans le monde entier : Honda, France Télévisions, Garmin (dont le siège a payé 10 millions de dollars pour retrouver le bon fonctionnement de ses appareils).

Les dommages causés par les cyberattaques ne concernent pas seulement l’aspect technique et donc économique, alors que l’entreprise subit une interruption partielle voire totale de son activité. Ils ont également une influence sur l’image de marque d’une entreprise : fournisseurs, clients et partenaires sont notifiés en cas d’attaque et de violation des données, ce qui peut engendrer des répercussions négatives.

Le travail à distance : facteur de vulnérabilité

L’explosion des attaques liées à la pandémie de COVID-19 s’explique par le fait que cette crise nous a rendu dépendant des appareils électroniques, des systèmes informatiques, de la transmission virtuelle de données et de leurs réceptions : que ce soit pour travailler à partir de chez soi ou faire des achats à distance. En six mois de crise sanitaire, le site de prévention de la cybersécurité du gouvernement a vu ses fréquentations augmenter de 300%. Futur de l’environnement professionnel, si le télétravail est une pratique encouragée pour limiter la propagation du coronavirus, il facilite néanmoins celle de virus informatique. En effet, la sécurité des systèmes n’est pas immédiatement garantie en dehors du périmètre de l’entreprise et de son intranet. Les entreprises se tournent de plus en plus vers des systèmes d’accès à distance et des technologies du Cloud, c’est-à-dire de l’infrastructure informatique complète depuis chez eux. La vigilance des membres d’une entreprise diminue en télétravail notamment en ce qui concerne leur connexion internet et à leur utilisation différée des outils (par exemple, utiliser un ordinateur professionnel pour faire des recherches personnelles).

Le télétravail représente donc une véritable porte d’entrée pour les cyberpirates, qui concentrent leurs attaques sur des entreprises déjà fragilisées par la pandémie. Le télétravail a donc apporté des failles de contrôle d’accès dans les protocoles d’authentification : en effet, il se peut que votre matériel personnel, que vous utilisez en période de confinement pour travailler depuis chez vous, ne dispose pas de la même sécurisation que l’infrastructure que vous connaissez au travail. La faiblesse des mots de passe peut créer des portes d’entrée facilement accessibles pour les pirates informatiques, particulièrement dans un périmètre moins protégé que celui du bureau. Par ailleurs, la pratique de certaines tâches – essentielles à la vie de l’entreprise – en dehors des locaux et de l’intranet, comme la trésorerie, peut présenter un risque. Le manque de réactivité lié à la distance participe par ailleurs à l’essor de la cybercriminalité. En effet, les effets des attaques informatiques ne se manifestent pas dans l’immédiat mais provoquent des dégâts à long terme.

Web

De quelles attaques se protéger ?

On compte parmi les attaques les plus employées par les cyberpirates le phishing. Technique d’ingénierie sociale, la pratique du phishing à dérober vos informations personnelles à travers le partage d’un lien piégé par mail ou via un site web. En ces temps de crise sanitaire, nous éprouvons un intérêt tout particulier aux informations liées au COVID-19, curiosité que les cyberpirates exploitent. Le phishing nous incite à cliquer sur le lien corrompu ou à télécharger le fichier dangereux, qui infecte souvent l’appareil d’un malware. On relève également une forte recrudescence des attaques de ransomware.

Ces attaques bloquent le système ou les fichiers d’un appareil et empêche l’utilisateur de s’en servir et de les récupérer. Le seul moyen pour sauver ses données est de payer une rançon. Les hôpitaux ont particulièrement été touchées au plus haut point de la crise. L’emploi du ransomware s’est sophistiqué : les cyberpirates agissent désormais en bande organisée et se structurent pour porter le plus atteinte à leurs cibles. La pratique de l’espionnage industriel, à l’instar du rançongiciel, s’est particulièrement développée, favorisée par la situation sanitaire de pandémie et par la numérisation totale des activités.

Se protéger des cyber attaques

Les recommandations à suivre

Pour sécuriser vos pratiques de travaille à distance, il faut s’assurer de la mise à jour des systèmes d’exploitation et d’informations et des logiciels de protection est capitale dans son utilisation d’internet. Il faut par ailleurs veiller à ce que la configuration soit sécurisée et renforcée, notamment les contrôles d’accès et d’authentification. Il faut par ailleurs fournir des systèmes d’accès suffisamment résistants et capables de supporter une charge puissante, comme les attaques par déni de service. La politique de cybersécurité de votre entreprise doit être suffisamment intégrée auprès des utilisateurs : les bonnes pratiques, mises en place au bureau, doivent être renforcées à distance pour prévenir des failles. L’authentification est particulièrement vulnérable à distance : les cybercriminels peuvent facilement se faire passer pour des membres de l’organisme sans que vous ne vous doutiez de rien. C’est pourquoi l’authentification à deux facteurs est efficace pour parer ce type de manipulation. Il existe plusieurs types de double authentification : la question de sécurité ou le mot de passe, la reconnaissance faciale ou l’empreinte digitale ou encore la clé USB.

Enfin, si vous êtes ciblé par une attaque d’hameçonnage, il faut vérifier les détails du message douteux – qui sera sûrement impromptu. Le caractère anxiogène et urgent du message devrait vous alerter sur l’escroquerie. L’offre qui fait rêver fait également partie des techniques d’approche : il est donc préférable de les supprimer. Les liens cliquables et les pièces jointes à télécharger sont à éviter. En cas du moindre doute, contacter le service informatique de votre entreprise ou la personne directement concernée – dont l’identité peut avoir été usurpée – par téléphone si vous pouvez. Ne transmettez jamais de données confidentielles – mots de passe, code bancaire – par mail à un auteur inconnu, même si celui-ci se fait passer pour un tiers de confiance.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *