Améliorer la sécurité informatique avec les bonnes mesures
Le baromètre Allianz des risques 2021 montre clairement que le danger des cyberattaques figure en tête de liste des risques pour les entreprises – et la tendance est à la hausse. Les nouvelles d’attaques de pirates informatiques “réussies” font le tour du monde presque quotidiennement, et cela affecte aussi de plus en plus les entreprises et les autorités locales. Qu’il s’agisse de l’administration de la ville de Geisenheim, dans le Rheingau, comme en juillet 2021, ou du district d’Anhalt-Bitterfeld, les cyberattaques n’ont généralement qu’un seul but : extorquer de l’argent, une cyber rançon. Cela soulève surtout une question : comment les entreprises peuvent-elles se protéger efficacement tout en restant productive ?
La transformation numérique s’opère dans presque tous les secteurs. Qu’il s’agisse d’entreprises manufacturières, du secteur de la santé ou d’autres industries de base, sans processus et procédures de travail numériques, il est difficile de relever les défis du XXIe siècle. En outre, un mode de travail de plus en plus numérique offre des avantages concurrentiels grâce auxquels les entreprises peuvent se différencier de la concurrence à long terme.
Mais, et c’est là le revers de la médaille des aspirations numériques de nombreuses entreprises, la transformation de l’analogique au numérique s’accompagne de divers risques. Il s’agit avant tout de l’ouverture de l’ensemble de l’infrastructure informatique, car la communication numérique et l’échange de données numériques ne sont possibles que de cette manière. Dans le même temps, la productivité de l’entreprise ne doit pas être inutilement limitée par des mesures de sécurité trop restrictives. Cela représente souvent un énorme travail d’équilibriste pour les entreprises elles-mêmes et les services et employés concernés individuellement.
Et pourtant, de nombreuses entreprises semblent encore choisir la solution de facilité, si l’on en croit les cyberincidents survenus ces dernières semaines et ces derniers mois. Ils prouvent deux choses : premièrement, la gestion d’éventuelles cyberattaques est encore trop laxiste. Et deuxièmement, les mécanismes de défense techniques et organisationnels existants ne semblent pas suffisants. Dans les deux cas, une remise en question de la part des conseils d’administration et des directeurs généraux de nombreuses entreprises est une priorité absolue. Sinon, les cyberattaques continueront de dominer l’actualité.
Les plus grands cyber-risques menacent toujours par le biais du courrier électronique
Même si le mot est passé, les plus grandes menaces proviennent toujours de l’ouverture négligente de courriels d’apparence inoffensive qui font croire au destinataire qu’ils ont une valeur ajoutée ou proviennent d’une source réputée. Qu’il s’agisse de protéger son propre compte bancaire ou de promettre une super affaire sur un site de vente en ligne très fréquenté, la panoplie des cyberfraudeurs est longue et presque inépuisable.
Ce qui est perfide : un simple clic de souris peut paralyser tout un réseau d’entreprise en cryptant les données d’accès, l’accès des employés et les précieuses données de l’entreprise. Cela signifie que tous les utilisateurs ne peuvent plus accéder à leurs données. Comme dans le cas des autorités attaquées, cela va jusqu’à ce que des services tels que le paiement des allocations de chômage ou des allocations familiales ne puissent plus être fournis. Avec tous les effets secondaires négatifs qu’une cyberattaque implique.
Lorsque les tentatives de chantage entraînent des pertes financières
Les pirates informatiques réussissent régulièrement leurs tentatives d’extorsion – également appelées attaques par ransomware. En effet, le paiement des rançons, souvent à six chiffres, est généralement le seul moyen apparemment viable de retrouver l’accès aux données cryptées de l’entreprise. Le site ransomwhe.re démontre de manière impressionnante que cette façon perfide de “se procurer de l’argent” fonctionne toujours. Des tentatives de chantage réussies y sont régulièrement publiées. Comme un avertissement à tous ceux qui croient encore que le sujet de la cybersécurité ne les concerne pas ou ne les touche que de manière rudimentaire.
Afin de dissimuler au mieux l’identité des maîtres-chanteurs, l’argent de la rançon n’est pas transféré sur un compte bancaire classique d’une caisse d’épargne, mais via une voie à cryptage multiple, à savoir la monnaie numérique Bitcoin. Cela rend pratiquement impossible la localisation et la récupération de l’argent.
La véritable protection de son propre système informatique est rendue possible avant tout par des solutions holistiques
Ceux qui pensent qu’il suffit d’acheter un logiciel antivirus une seule fois pour empêcher les pirates de ce monde d’accéder à leur réseau sont malheureusement souvent trompés. En effet, les outils des développeurs de logiciels malveillants étant à la pointe de la technologie, ils connaissent souvent les points faibles des entreprises bien plus tôt que ces dernières. Par conséquent, l’amélioration continue de ses propres mécanismes de défense est la priorité absolue lorsqu’il s’agit d’assurer le succès du travail des agents de sécurité d’une entreprise.
Cela vaut également pour les outils utilisés. Car les programmes antivirus bien connus et les outils similaires n’ont pas dissuadé les groupes de pirates comme REvil et d’autres criminels du ransomware depuis longtemps. Cela signifie que de meilleures mesures de protection, souvent même auto-apprenantes, sont nécessaires pour faire la différence entre une pièce jointe inoffensive et une éventuelle attaque de ransomware.
Il s’agit de solutions XDR (eXtended Detection & Response), qui constituent une évolution des plateformes EDR (Endpoint Detection & Response) classiques. Avec XDR, ce ne sont pas seulement les composants individuels tels que les serveurs ou les ordinateurs portables qui sont surveillés, mais l’ensemble de l’infrastructure, y compris les appareils IoT, les conteneurs de cloud et autres. En outre, ces plateformes de haute technologie s’appuient de plus en plus sur la puissance de l’intelligence artificielle. Il est ainsi encore plus facile d’identifier et de repousser les attaquants potentiels.
Éliminer les vulnérabilités connues et moins connues grâce à des mises à jour régulières
Malheureusement, la protection des e-mails entrants ou la surveillance des composants du réseau ne suffisent pas. En effet, de nouvelles passerelles s’ouvrent régulièrement, ce qui permet aux pirates de pénétrer dans le réseau de l’entreprise de manière presque inaperçue. Les serveurs de partage de fichiers, par exemple, sont régulièrement la cible de cyber-escrocs. Car un tel ordinateur central, sur lequel sont stockées de grandes quantités de données, est une proie facile et bienvenue. Mais les logiciels mal programmés, tels que les pilotes d’imprimante, présentent également un risque considérable en raison de graves failles de sécurité.
Ces exemples et d’autres mettent en lumière un point important : les systèmes ne fonctionnent de manière fiable que s’ils sont régulièrement et correctement mis à jour. Car chaque faille de sécurité, aussi insignifiante soit-elle, est rapidement connue des pirates de ce monde et peut être contournée et exploitée par eux pour leur prochaine cyberattaque. C’est pourquoi les mises à jour logicielles doivent être effectuées régulièrement pour des raisons de sécurité et de fonctionnalité de l’appareil concerné.
Ingénierie sociale : comment les gens servent de source d’information aux pirates informatiques
Outre toutes les lacunes techniques que présentent de nombreux réseaux et infrastructures d’entreprise, les personnes en tant qu’utilisateurs jouent également un rôle dans le jeu de la sécurité qu’il ne faut pas sous-estimer. Les pirates informatiques se concentrent de plus en plus sur la discipline de l'”ingénierie sociale”. À l’heure de LinkedIn et des autres réseaux sociaux, il est de plus en plus facile d’établir la confiance avec des personnes sélectionnées. Cela conduit souvent à une transmission involontaire et négligente de données et d’informations compromettantes, que les pirates utilisent pour s’emparer des données d’accès nécessaires.
Ou encore plus simple : des collègues de la même entreprise reçoivent des messages électroniques apparemment valables contenant des informations pertinentes, qui finissent par entraîner la divulgation de données dignes de confiance. Cela conduit finalement à une attaque de logiciels malveillants, y compris une tentative de chantage.
Il est donc d’autant plus important d’informer régulièrement les employés, mais aussi les membres du conseil d’administration et les autres dirigeants, des dangers potentiels que représente leur publicité accrue. Les cours de formation peuvent être utiles à cet égard, tout comme la formation offerte par les agents de sécurité internes et externes.
L’approche de la sécurité de l’avenir : la confiance zéro
C’est précisément l’espionnage des employés concernés d’une entreprise via les réseaux sociaux ou d’autres canaux qui pousse de plus en plus d’entreprises à réfléchir à des concepts de sécurité totalement nouveaux. La plus intéressante d’entre elles est appelée “confiance zéro”. Comme son nom l’indique, cette approche de la sécurité, encore relativement nouvelle, part du principe qu’aucun utilisateur ni aucun dispositif n’est classé comme digne de confiance par défaut. Cela nécessite de nouveaux mécanismes de contrôle qui, par exemple, accordent à un employé un accès garanti à certaines données et ressources dès qu’il souhaite y accéder. Il est important de procéder à l’avance à une analyse complète de toutes les relations informatiques et des voies de communication associées. Ce n’est qu’alors que l’on pourra déterminer exactement qui est autorisé à accéder à quels appareils et à quelles données – et qui ne l’est pas.
Plus de sécurité avec les bons outils et aides
Outre les solutions XDR déjà mentionnées des principaux fournisseurs de sécurité tels que Trend Micro, Cisco, SentinelOne et Cie, ainsi que la formation régulière des employés et cadres concernés, il existe d’autres outils et aides dont les entreprises peuvent se doter pour se défendre contre les cyberattaques. Il s’agit notamment de :
- Des solutions BYOD (Bring Your Own Device) éprouvées telles que Samsung Knox pour la protection des appareils mobiles de tous types et JAMF pour l’utilisation sécurisée des appareils Apple.
- Solutions de sécurité holistiques pour les applications de l’industrie 4.0, telles que le SIEM (Security Information and Event Management). Cela permet d’assurer une surveillance et une protection optimales et totalement intégrées de l’informatique de l’entreprise et des infrastructures opérationnelles telles que les entrepôts et les installations de production.
- Des solutions d’authentification telles que YubiKey pour se connecter sans mot de passe aux appareils et aux applications. Plus d’informations sur YubiKey sont disponibles dans un guide du magazine Reichelt.
Il existe depuis longtemps des solutions de rechange aux mots de passe non sécurisés. Une solution qui a fait ses preuves est appelée YubiKey, qui permet un accès sans mot de passe.
Conclusion : mettez vos mesures de sécurité à l’épreuve
Si la situation actuelle en matière de sécurité montre une chose, c’est que plus rien ne semble sûr. Les entreprises sont donc appelées de toute urgence à revoir complètement le statu quo de leurs mesures de sécurité ou à les faire revoir. En effet, les simples logiciels antivirus ou l’observation attentive des courriels suspects ne suffisent plus. Par exemple, les groupes de pirates informatiques tels que l’ATP39 et d’autres organisations dangereuses ont souvent une longueur d’avance sur les fournisseurs de solutions de sécurité, même les plus expérimentés. Par conséquent, la recommandation ne peut être que : Pensez de manière holistique et multicouche et obtenez le meilleur soutien des experts en sécurité qui connaissent leurs préoccupations et leurs besoins.
Photos: Adobe Stock (432901513, 33247978)