Services aux entreprises

Cybercriminalité, nous sommes tous concernés

Cybercriminalité, nous sommes tous concernés

Cyber extorsion, panne de réseau, piratage de données, corruption de sites internet, contamination de bases de données, détournement d’image, vol de brevets, … tout le monde est susceptible de se faire pirater. C’était le thème de la rencontre organisée avec des spécialistes de la question par Gras Savoye, courtier en assurance, pour ses clients.


Une activité mafieuse en hausse

SPAM, scanning, déni de service ou, plus grave, défiguration de site, vol de données, infection virale, espionnage, sabotage, sont des attaques fréquentes et en constante augmentation. Une étude américaine conduite par l’Institut Podemon, sur les coûts de la cybercriminalité, estime l’augmentation, entre 2013 et 2014, à 34 %. L’ingéniosité des cybercriminels laisse perplexes les spécialistes qui doivent sans cesse se remettre en cause.
Comme l’expliquent les experts d’IBM qui interviennent sur des systèmes complexes extrêmement sensibles, (IBM gère l’informatique de MICHELIN), personne n’est à l’abri. L’exemple le plus célèbre est le piratage de TV5 monde qui, pendant toute une journée, n’a pu conserver le contrôle de son site web : données effacées, images terroristes incontrôlables, informations tronquées.
Aujourd’hui les systèmes d’information sont hyper connectés et les cybercriminels particulièrement bien organisés. Ils travaillent de plus en plus souvent en réseau et partagent informations et savoir-faire pour déjouer les contre feux allumés par leurs cibles.
Les scenarii de la cyber delinquance
Chacun connait la méthode du SPAM, ces emails malveillants dont on nous dit qu’il ne faut surtout pas les ouvrir parce qu’ils ont pour but d’obtenir des clics et récupérer de l’information. Certains contiennent des fichiers malicieux d’où la nécessité de tenir son anti-virus à jour et d’éviter de cliquer trop vite.
Le scanning est un autre méfait couramment rencontré dans le cyber espace. Il s’agit d’un repérage discret, donc pas forcément visible, pour tester la vulnérabilité du système. De même qu’un voleur repère une maison sans alarme ou dont les occupants sont partis en vacances, le cybercriminel, lui, cherche à savoir s’il y a des failles dans le système. Le « scanning » permet de collecter des informations sur le système de protection en vue de préparer une attaque plus ciblée.
Le déni de service est une cyberattaque organisée : on se regroupe à plusieurs sur une même cible pour saturer le réseau et empêcher l’accès au service. Ces attaques ne durent pas, laissent le système intact mais le service ne pouvant plus répondre il y a perte de clientèle. Les pare-feux sont inefficaces et en terme d’impact ce type d’attaque est lourd de conséquences : perte de confiance, dégradation de l’image de l’entreprise, perte de chiffre d’affaires.
Les demandes de rançon concernent la prise en otage de données : un malware est introduit dans le système d’information d’une entreprise et encrypte le disque dur. Pour conserver ses données l’entreprise devra payer une rançon, le cybercriminel menaçant de détruire les données. Si on a pris soin de faire un back up quotidien toutes les données sauvegardées seront récupérées mettant en échec le preneur d’otage de données. Mais combien d’entreprises insistent auprès de leur personnel sur la nécessité de réaliser strictement ces sauvegardes ?
L’espionnage industriel ou commercial est une action qui se fait dans la durée et avance silencieusement. A l’origine, une organisation criminelle ou mafieuse qui repère les vulnérabilités et peut ne pas se manifester pendant de longs mois. L’attaque est déclenchée de manière inopinée, brutale, imparable.
Tous les secteurs d’activité et toutes les tailles d’entreprise sont touchés, particulièrement la finance (37% des attaques), l’industrie et les services ( 20%), la distribution (24%) . Les données sensibles sont particulièrement ciblées : adresses IP d’entreprises clients, informations sur la santé, informations confidentielles concernant le personnel, les clients.
Se protéger, est-ce possible ?
Certaines entreprises comme IBM se sont spécialisées dans la détection de ces activités et la surveillance des systèmes d’information pour mettre en place des défenses contre les adresses repérées, particulièrement celles domiciliées en Chine d’où proviennent 40 % des attaques ou aux USA.
Des activités suspicieuses sont détectées en permanence mais il y a un grand nombre d ‘activités méconnues qu’on ne soupçonne pas et des cybercriminels qui agissent très vite : 84% des attaques réussissent en moins d’une journée.
Peut-on lutter contre ces attaques ?  L’inter-connectivité dont on ne peut plus se passer profite aux malfaiteurs. Le Système d’Information de l’entreprise est susceptible d’être vulnérable en plusieurs points : du fait du matériel, des logiciels, des applications. Chacun peut présenter des failles de sécurité.
Les éditeurs de logiciels finissent par détecter ces faiblesses en point d’entrée et proposent à leurs clients des correctifs, d’où l’importance de se tenir à jour. C’est la première recommandation des entreprises spécialisées dans la lutte contre la cybermafia. L’autre est de définir une politique de sécurité et d’édicter des règles strictes au sein de l’entreprise.
Se protéger en interne aussi
Si 47% des attaques viennent de l’extérieur de l’entreprise cela signifie que 53% viennent de l’intérieur : malveillances, erreurs, inattention, maladresses sont à éradiquer. Rien de plus vulnérable qu’un Système d’Information auquel les utilisateurs interne peuvent avoir accès avec des clés USB, des emails, des entrées sur des sites internet non sécurisés. Chaque utilisateur peut introduire à son insu via son poste de travail un véritable « cheval de Troie »  qui installera dans le système un logiciel malveillant ou un virus. Beaucoup de portes d’entrées sont ouvertes par les utilisateurs eux-même. Il est donc nécessaire de contrôler les accès du personnel, des fournisseurs, des clients et de pratiquer une approche intéractive d’amélioration continue : surveillance, mise à jour des logiciels, sensibilisation du personnel, définition des règles.
L’interdiction d’utiliser son poste de travail pour des activités personnelles est un préconisation relativement efficace encore faut-il que les salariés soient sensibilisés pour comprendre la nécessité de cette restriction.
Des guides et recommandations émanant de l’Autorité Nationale de Sécurité des Systèmes d’Information (ANSSI), organisme rattaché au secrétaire général de la défense et de la sécurité nationale, constituent des bases méthodologiques très utiles.

S’assurer contre la cyber criminalité
Pour Gras Savoye , courtier en assurances «  la question n’est pas : est ce que vous allez vous faire pirater mais QUAND allez vous vous faire pirater ! » . Face à ces risques, dont la plupart sont exclus des contrats d’assurance, il manquait une offre nouvelle pour la couverture des conséquences. Gras Savoye l’a donc créée : il est le seul courtier en assurance à proposer un contrat spécifique qui couvre à la fois la fraude et la cyber-criminalité. Outre la protection nécessaire contre les attaques, les chefs d’entreprise veulent être assurés contre les pertes financières qui peuvent être très conséquentes, lorsque l’entreprise est touchée. Bonnes pratiques et assurance sont des défenses complémentaires pour que l’attaque ne vire pas à la catastrophe.

 

En savoir plus : 

Un guide  des bonnes pratiques de l’ANSII à mettre entre toutes les mains :
Gras Savoye – Société de courtage d’assurance et de réassurance



Un article de Chantal Moulin

Si vous avez aimé cet article,
partagez le !