Archives par mot-clé : sophistiquées

Comment appréhender la gestion des risques avant, pendant et après l’attaque informatique

On observe de plus en plus d’attaques informatiques beaucoup trop sophistiquées.

Les cybercriminels sont très bien organisés, et savent parfaitement comment prendre leur temps pour donner beaucoup plus d’impact lors de leurs opérations.  En plus de cela ils démontrent une persistance assez particulière. Ils peuvent rester inactif pendant plusieurs mois dans un système informatique juste pour attendre le moment opportun. Tout en offrant la possibilité de vendre l’accès qu’ils ont à un réseau qu’ils ont d’ailleurs réussi à infiltrer. Un accès qui est une marchandise prisée sur le Dark web.

Cet article va aussi vous intéresser : Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

« Dans certains cas, l’attaque par ransomware, qui survient une fois le réseau contrôlé, peut servir à dissimuler une attaque par une autre. Nous avons observé que les campagnes de phishing ont été plus nombreuses en 2021 et souvent en lien avec l’actualité politique, économique et sociale, comme la crise sanitaire. Les attaques par ransomwares se sont industrialisées (on achète un ransomware « sur étagère » et on l’utilise), les pratiques comme le social engineering (utilisation des vrais faux-profiles pour duper les victimes) ainsi que les attaques zero-day sont également en croissance. », note Mohamed Beghdadi, Directeur Business Line SOC, Hub One

Dans une certaine mesure le fait que les attaques informatiques soient devenues plus complexes et plus diverses, favorise la prise de conscience des entreprises face aux enjeux des secteurs informatiques. Mais, beaucoup d’entreprises sont encore au stade où elles attendent généralement être victime d’une attaque informatique pour se décider à s’organiser. Leur attitude reste malheureusement trop réactive. Pourtant la cybersécurité doit d’être perçue comme une exigence tu fais appel à l’anticipation et à la prévention

« Il faut faire évoluer ce paradigme et les inciter à réaliser une cartographie précise des risques encourus pour mettre en place les process et les solutions adéquates (aligner sa posture sécurité avec ses objectifs commerciaux). », souligne Mohamed Beghdadi.

Un autre point important à soulever, la cybersécurité est perçue malheureusement par beaucoup comment quelque chose de relativement coûteuse. C’est d’ailleurs pour cette raison, les entreprises hésitent outardes à développer les moyens nécessaires pour améliorer leur protection. C’est d’ailleurs pour cela qu’il faut les conseiller et mettre l’accent sur la formation. La gouvernance cyber doit être incluse dans les méthodes d’organisation des entreprises ainsi que leur programme de développement commercial.

« Pour la plupart, elles n’ont pas encore intégré le fait que certaines cyberattaques sont d’origines étatiques et ont du mal à percevoir les enjeux géopolitiques sous-jacents qui peuvent les impacter. », remarque Mohamed Beghdadi.

« Nous partons du principe que puisque les attaques sont de plus en plus complexes et vont continuer à se multiplier, il est important pour chaque entreprise de disposer d’une brique sécuritaire solide et évolutive offrant une capacité à être agile et flexible. Cela permet, in fine, de maîtriser et de piloter la gouvernance cyber par rapport à la gouvernance commerciale. L’erreur serait d’installer uniquement des produits cyber « à la mode » qui ne correspondent pas aux besoins métiers et business de l’entreprise ni aux risques identifiés.

Au sein de Hub One, notre démarche consiste à créer du liant entre la gouvernance cyber et l’opérationnelle pour nos clients. Notre objectif est de développer la partie conseil et audit afin de nous assurer que d’un point de vue opérationnel, la solution proposée est pertinente. », souligne ce dernier.

Dans cette situation, l’approche Zero Trust. L’idée est de toujours mettre en doute toute situation pouvant être susceptible de compromettre la sécurité du système informatique. Le doute ici doit être systématique. Que ce soit à la réception d’un courriel, ou lors de l’installation d’un nouveau système informatique au programme de gestion. Car de manière certaine, le danger peut venir de partout. Principalement en interne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

La lutte contre la cybercriminalité est devenue un pan essentiel pour le développement des entreprises.

Il a été observé de manière générale une hausse des attaques informatiques visant tout type d’organisation. Pourtant les entreprises sont les plus touchées. Et bien sûr les attaques sont des plus en plus évoluées.  Les entreprises de plus en plus exposées. En particulier avec la généralisation du télétravail qui un mode qui s’est littéralement imposé a beaucoup d’entreprises qui n’y était pas préparées. Le défi qui s’impose alors à beaucoup d’entreprises et responsables d’entreprise, et la protection des systèmes d’information et des données informatiques.

Cet article va aussi vous intéresser : Une hausse des attaques informatiques chez 93 % des entreprises Françaises

Le télétravail qui a été imposé aux entreprises à cause du confinement a démontré beaucoup de limites dans la gestion de la sécurité informatique dans beaucoup de sociétés. Cette pratique a permis de soulever beaucoup de questions dans la réponse pourrait apporter d’une certaine manière des solutions

« Cela a créé un certain nombre de défis, car toutes les sociétés n’étaient pas forcément prêtes. L’accès à distance aux systèmes de l’entreprise était donc plus compliqué. Pour celles qui étaient moins préparées, des risques supplémentaires sont apparus: les ordinateurs personnels pouvaient par exemple devenir un vecteur d’entrée et d’attaque pour les cybercriminels », note Olivier Reisch, avocat associé chez DLA Piper Luxembourg, responsable de l’équipe propriété intellectuelle et nouvelles technologies. Un autre point essentiel portait sur la surveillance des employés. « Ce ne sont pas des questions nouvelles, mais au Luxembourg, des règles strictes existent au niveau de cette surveillance, avec notamment des obligations de consultation des salariés et certains pouvoirs d’intervention de la CNPD. » ajoute l’avocat.

Une force est de constater malheureusement que depuis quelques années, la cybercriminalité est en pleine professionnalisation. Ces derniers continuent de s’améliorer non seulement sur le plan de l’organisation, mais aussi sur leur modèle économique telle une entreprise classique. Ce ne sont plus des attaques solitaires ou isolées de ci et par là. Ce sont maintenant des groupes très bien organisés, avec une stratégie bien définie qui initie des cyberattaques tellement sophistiquées que cela ressemble à un plan la mise en route d’une stratégie commerciale d’entreprise. Et tout cela dans le cadre d’une pénétration illégale dans les systèmes informatiques.  Avocat spécialisé en propriété intellectuelle et protection des données personnelles, counsel chez DLA Piper Luxembourg, David Alexandre, notait : « Il y a un fort élément humain qui rentre en ligne de compte. La formation en interne est importante pour être sensibilisé aux différents types d’attaques de plus en plus sophistiquées ».

Un autre point important à mentionner, ce ne sont plus les grandes entreprises qui sont les cibles privilégiées des cybercriminels. Aujourd’hui les petites et moyennes entreprises sont beaucoup plus touchées par ce fléau. « Il y a quelques années, les attaques étaient menées à plus grande échelle, sans discrimination. Les serveurs étaient attaqués au hasard via des outils automatisés. Maintenant, cela devient de plus en plus ciblé », admet Olivier Reisch.

Les petites entreprises ne disposent pas de suffisamment de ressources pour assurer leur sécurité informatique à grande échelle contrairement aux grandes entreprises. Cela les rend beaucoup plus vulnérables alors « Cela reste du cas par cas, tout dépend de la politique de sécurité de chaque entreprise », affirme David Alexandre.

Toutefois, la crise au sanitaire a permis de sensibiliser d’une certaine manière la conscience en général du véritable danger que représente la cybercriminalité. L’utilisation massive des solutions numériques a démontré à quel point les entreprises, peu importe leur taille et leur secteur étaient vulnérables. Et ce ne sont pas des cas d’exemple qui manquent.

« Nous assistons à un changement. La cybersécurité et la protection des données pouvaient être perçues comme un coût. Elles sont maintenant un argument de vente pour attirer les clients », déclare David Alexandre.

Alors on se demande si cela deviendra une priorité ?

En pratique, l’on a observé un certain écart des entreprises et organisations européennes par rapport à celles des États-Unis. « Le secteur financier luxembourgeois est plutôt bien préparé, car les règles en matière de sécurité informatique sont extrêmement strictes. Les acteurs au Luxembourg font généralement partie de grands groupes internationaux et bénéficient de leur expérience. »

Parlons alors de la sophistication des attaques informatiques. La cyberattaque la plus commune est la plus pratiquée pour soutirer le maximum d’argent aux organisations, en particulier aux entreprises et le rançongiciels. Aujourd’hui les cybercriminels ne se contentent plus de chiffrer l’accès au réseau informatique ou aux données des entreprises à qu’ils ciblent. Ils font de l’extraction de données, et menaces de les divulguer si l’entreprise refuse de payer la rançon exigée.

« Nous observons des conversations très professionnelles entre criminels et victimes, c’est bluffant! Les premiers mènent les négociations de rançon tout en expliquant les conséquences pour les secondes d’une divulgation des données en termes de chiffre d’affaires, de réputation, de coût », souligne Olivier Reisch.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage