54 jours pour revenir à la normale : l'impact de la cybercriminalité

24 Octobre 2016

4 min de lecture

A la suite d’une attaque par déni de service (DDoS) lancée massivement le 21 octobre dernier, plusieurs services Internet très utilisés ont été paralysés aux Etats-Unis, et par répercussion en France. Comment fonctionnent ces cyberattaques, et comment s'y préparer ?

54 jours pour revenir à la normale : l'impact de la cybercriminalité (Desktop)

Il s'en faut de beaucoup pour que les effractions numériques dans les PME reçoivent toute l'attention qu'elles méritent. En effet, 80 % des entreprises françaises de moins de 250 salariés ne possèdent pas encore de systèmes de sécurité efficaces, ce qui montre qu’elles ne se considèrent pas comme vulnérables face à la cybercriminalité. .

Et pourtant, plus d’un tiers d’entre elles auraient déjà été victimes de cyberattaques. La plus importante de ces violations a coûté à elle seule environ 400 000€ de remise en état - soit près du double de celle de l'année précédente. Les PME payent un prix élevé et en augmentation pour se remettre de ces intrusions, un processus qui peut prendre des mois.

Souvent, les dégâts causés par le cybercrime prennent la forme d'une perte de chiffre d'affaires potentiel. Selon un récent sondage effectué par le cabinet de conseil KPMG auprès de responsables d'approvisionnement, la grande majorité d'entre eux éviteraient de passer des commandes à des PME ayant manifestement des pratiques de sécurité laxistes et un faible niveau de protection de leurs données clients.

Quand le cybercrime laisse des traces

100 entreprises françaises interrogées pour le compte du cabinet de sécurité informatique NTT Com Security estiment qu’il leur faudrait neuf semaines et près de 773 000 € pour se remettre d’une cyberattaque.

Le temps de récupération moyen varie en fonction du type d’attaques :

infographie-cybersecurite

Comment fonctionnent ces attaques ? Prenons-les une par une :

    • Personnes malveillantes au sein de l'entreprise.

      Des employés disposant des droits d'accès à toute votre entreprise peuvent provoquer des dommages difficiles à détecter et à neutraliser. Vérifiez que l'accès aux systèmes sensibles est hiérarchisé en fonction des besoins de chacun. Le serveur de votre restaurant n'a pas besoin d’être connecté au logiciel de comptabilité et de gestion de stock.

    • Codes malveillants.

      Un logiciel créé pour dérober des données ou endommager des systèmes peut être installé à partir d'un code malveillant qui exécute lui-même l'attaque. Il peut être téléchargé par inadvertance sur des sites infectés, après avoir cliqué sur des liens contenus dans des e-mails ou des pièces jointes - faites donc attention à ce sur quoi vous cliquez.

    • Attaques via Internet.

      Comme pour les codes malveillants, il suffit de se rendre sur un site infecté pour que votre ordinateur se mette à télécharger un code conçu pour voler des informations ou s'introduire dans votre système et dans tous ceux auxquels il est connecté.

    • Hameçonnage et ingénierie sociale.

      Effectuée en général par e-mail, une attaque d'hameçonnage se fait à travers un e-mail émanant d'un organisme de confiance, tel qu'une banque ou votre fournisseur d'accès e-mail, qui vous demande vos identifiants. Les attaques faisant appel à l'ingénierie sociale sont similaires, à savoir que le cyber-escroc utilise des informations spécifiques qu'il a pu recueillir sur sa cible afin de l'amener à divulguer ses codes d'accès et autres informations personnelles.

    • Attaque par déni de service.

      Les cybercriminels utilisent parfois des botnets (voir ci-dessous) pour prendre le contrôle d'un ordinateur à distance et l'obliger à spammer un réseau avec du trafic superflu, provoquant une panne du système.

    • Appareils volés.

      Un crime aux conséquences potentiellement paralysantes, quand on pense au nombre de données stockées sur les ordinateurs portables et appareils mobiles. Et les bonnes nouvelles dans tout ça ? La plupart des systèmes d'exploitation de smartphones et d'ordinateurs sont équipés de logiciels permettant de supprimer à distance les contenus d'appareils perdus. Sans ce genre de protection, endiguer les dégâts potentiels résultant du vol d'un appareil peut prendre beaucoup plus de temps.

      Tout logiciel conçu pour endommager un système, même si pour les besoins de l'étude Ponemon, le malware a été défini comme un logiciel malveillant ayant déjà infiltré un réseau, contrairement aux virus qui, eux, n’infectent que des appareils individuels.

    • Un code malveillant

      Il est capable de réplication et de propagation à tout le réseau. La seule différence réside dans la manière dont l'attaque est effectuée. Les virus se propagent lorsque l'utilisateur clique sur un fichier ou sur un e-mail. Les vers peuvent se reproduire indépendamment pour infecter un réseau d'ordinateurs connectés, contrairement aux chevaux de Troie qui, eux, doivent être installés.

    • Botnets.

      Un grand nombre d'ordinateurs connectés à internet, contrôlés à distance par un cybercriminel à l'insu de leur propriétaire peuvent former une armée numérique pour l'envoi de spams ou lancer une attaque de déni de service. Selon une étude réalisée par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’information), les motivations et objectifs des attaques DDoS sont divers, allant des revendications idéologiques à la vengeance, en passant par les extorsions de fonds. Par ailleurs, certaines attaques semblent être menées afin de détourner l’attention, et de couvrir d’autres actions illégales, comme des transactions bancaires frauduleuses.

Même si ces attaques peuvent être sophistiquées et difficiles à prévenir, des systèmes de détection d'intrusions et d'autres technologies de diagnostic permettent d'améliorer les temps de réaction et de réparation.

Ce que vous pouvez faire

Le point essentiel à retenir est le suivant : plus longue est la réparation des dégâts, plus les cyberattaques sont coûteuses pour les entreprises. Accélérez le processus de retour à la normale en créant un plan de gestion des intrusions, pour que chaque membre de votre personnel, du Service informatique aux Relations publiques, sache précisément comment agir en cas d'attaque.

Pour des conseils d'experts sur les bonnes pratiques en matière de cybersécurité, téléchargez notre e-book La cybersécurité et votre entreprise.

Imprimer
Cyber Security eBook