Par Stéphane Delhommeau, Responsable des services d’hébergement de Proginov

Evolution et statistiques de la cybersécurité

La cybersécurité est devenue une priorité mondiale avec une augmentation sans précédent des cyberattaques. En 2024, on observe une hausse de 30 % des attaques par rapport à l’année précédente, atteignant un coût global estimé à 10,5 trillions de dollars. Les entreprises de toutes tailles sont ciblées, et les méthodes d’attaque sont de plus en plus sophistiquées, avec l’intelligence artificielle (IA) qui joue un rôle central dans l’automatisation et l’élaboration des attaques.

Dans la peau d’un cyberattaquant

Pour mieux comprendre comment se défendre, il est crucial de penser comme un cyberattaquant. Ces individus ou groupes cherchent à exploiter les faiblesses des systèmes informatiques pour voler des données, demander des rançons ou perturber les opérations. Ils utilisent des outils avancés et partagent leurs méthodes sur des forums clandestins, créant ainsi une véritable économie souterraine du cybercrime.

Les 5 phases d’une attaque

Une attaque typique se décompose en cinq phases :

  • Préparation et collecte d’informations : recherche d’informations publiques et sur les vulnérabilités, préparation des attaques
  • Introduction dans le réseau local : exploitation des vulnérabilités, envoi de phishings de masse ou ciblés, intrusion physique
  • Étude du réseau et élévation de privilège : installation de portes dérobées (ou backdoor), étude du réseau, recherche de vulnérabilités en interne, exploitation des documents et recherche de mots de passe, montée de privilège pour acquérir des droits administrateurs
  • Préparation de l’attaque finale : réalisation du script, installation de service
  • Déclenchement de l’attaque : vol de données ou déclenchement du chiffrement

Exemples de cas concrets

Attaque par exploitation de vulnérabilités : en 2024, une grande entreprise technologique a subi une attaque via une faille de sécurité dans un logiciel tiers, entraînant le vol de millions de dossiers de clients.

Attaque par phishing en utilisant l’IA : des hackers ont utilisé l’IA pour créer des e-mails de phishing extrêmement convaincants, imitant parfaitement le style de communication des cadres de l’entreprise ciblée, ce qui a conduit à des fuites d’informations sensibles.
Intrusion physique : des cybercriminels ont combiné une intrusion physique avec une attaque informatique, en connectant un implant sur le réseau interne afin d’y avoir accès.

Comment se préparer ?

La préparation est essentielle pour se défendre efficacement contre les cybermenaces en entreprise. Cela commence par la formation continue des employés, en les sensibilisant aux bonnes pratiques de cybersécurité, afin qu’ils soient capables de reconnaître et de réagir adéquatement face aux menaces potentielles. Les systèmes et logiciels doivent être maintenus à jour pour combler les vulnérabilités et prévenir les attaques.

La réalisation régulière de tests de pénétration permet d’identifier et de corriger les faiblesses de sécurité. Il est crucial d’identifier les activités critiques de l’entreprise et de recenser les risques qui peuvent les affecter. En imaginant divers scénarios d’incidents, il est possible de prévoir un plan d’action adapté.

Une cellule de crise doit être définie en amont pour gérer les situations d’urgence, soutenue par une mallette de crise contenant les outils et informations nécessaires. La réalisation de tests de crise permet de s’assurer que les procédures en place sont efficaces et de créer des automatismes entre les équipes.

La souscription d’une assurance cyber offre une protection supplémentaire en cas d’incident majeur, et aide à couvrir les pertes financières et à faciliter la récupération. Adapter certaines pratiques internes, notamment en améliorant la communication avec les clients et fournisseurs, permet de renforcer la confiance et de garantir une réponse coordonnée en cas de crise.

Enfin, la mise en place d’un Plan de Reprise Informatique garantit la continuité des activités après un incident majeur, assurant ainsi la résilience de l’entreprise face aux cyberattaques.

Quel plan d’action lorsque cela arrive ?

La bonne méthode, lorsqu’une attaque cyber survient en entreprise, est de suivre un plan d’action bien défini pour limiter les dégâts et rétablir la sécurité.

La première étape consiste à activer la cellule de crise mobilisant les ressources et expertises nécessaires pour gérer la situation. L’invasion du pirate doit rapidement être identifiée et stoppée, ce qui peut impliquer de couper les accès internet, désactiver les comptes compromis ou changer les mots de passe. Une gestion efficace de la communication est essentielle pour informer les parties prenantes internes et externes de manière transparente et coordonnée.

Protéger la sauvegarde des données est également primordial ; si possible, il convient de déconnecter la sauvegarde du réseau pour éviter toute contamination. Les autorités et organismes concernés, tels que la gendarmerie, les assurances et la CNIL, doivent être prévenus sans délai. Pour la récupération, les données et systèmes doivent être restaurés à partir de sauvegardes sécurisées.

Enfin, une analyse post-incident permet d’examiner l’attaque en détail afin d’améliorer les défenses et prévenir de futures occurrences. Ce processus global assure non seulement une réponse efficace à l’incident, mais renforce également la résilience de l’entreprise face aux menaces cyber.