#Cybersécurité
26/10/2022
Aujourd’hui, la question n’est plus de savoir si vous allez être touché par des cyberattaques, mais plutôt quand et quels impacts cela va engendrer. Pour preuve, près de 8 entreprises sur 10 ont déjà été touchées au moins une fois au cours des douze derniers mois, et cela ne risque pas de s’amenuiser.
Les cyberattaques sont de plus en plus nocives et influentes sur le business des entreprises. En effet, en 2019, 60% des attaques ont impacté directement le business des sociétés : production ralentie (voire complètement arrêtée), indisponibilité du site internet, retard des livraisons prévues,… Sans parler de l’impact financier, certes non négligeable mais, malgré tout, souvent mal connu par les responsables de la sécurité informatique.
Face à ce constat et à l’occasion de la Cybersecurity Week, nous souhaitons vous sensibiliser aux différentes attaques possibles, car il est de l’intérêt de toute entreprise de suivre et de s’informer sur les tendances de ces vecteurs d’attaques, de manière à se prémunir au mieux.
Avoir de mauvaises pratiques de mot de passe (le fameux post-it sur l’écran !), communiquer ou utiliser le même mot de passe pour toutes ses applications, mordre à l’hameçon d’éventuelles attaques, utiliser des appareils personnels non sécurisés dans le cadre professionnel, installer des applications ou connecter une clé USB trouvée sans vérification,… Il existe de nombreuses failles humaines en matière de sécurité informatique. Pour y remédier, la formation des employés et des tests réguliers permettent d’affûter leur vigilance et de développer des réflexes d’hygiène informatique, et ainsi éviter et/ou détecter à temps l’attaque potentielle.
Le but du phishing est de pousser les victimes à révéler leurs informations personnelles. Pour ce faire, le pirate envoie des emails malveillants semblant émaner de sources fiables. Ces emails renvoient les victimes vers un site web trompeur, leur demandant, dans la plupart des cas, d’encoder leurs identifiants ou coordonnées bancaires.
Les emails restent le vecteur le plus populaire mais le phishing implique de plus en plus les sms (« smishing »), les communications sur les plateformes de médias sociaux, ainsi que les appels téléphoniques (« vishing »). Il est à noter que 78% des incidents de cyber-espionnage impliquent du phishing et les leurres sont de plus en plus réalistes et crédibles, provoquant un temps de détection parfois long.
Ce type de virus encrypte les données, les rendant inaccessibles. Suite à cela, le pirate contacte l’utilisateur et l’invite à payer une rançon afin de récupérer une clé permettant de déchiffrer ses données.
Ces attaques touchent de moins en moins les consommateurs et ciblent plus souvent des administrations, des organisations ou des entreprises, pour lesquelles le blocage de leurs données provoque un impact plus important et plus visible : impossibilité de travailler, de fournir et délivrer des services, gèle des moyens opérationnels (par exemple : transport, accès parking, chaîne de production,…) …
Il s’agit clairement d’une tentative d’extorsion et dans ces circonstances, avec une activité à l’arrêt complet, la probabilité de céder au chantage est forte ! Il est donc vital de se protéger contre ce genre de menace.
Tout le monde a un appareil mobile à sa disposition et l’utilise quotidiennement, aussi bien pour des usages professionnels que privés, mêlant sur un même équipement communications professionnelles et applications personnelles (utilitaires, instant messaging, réseau sociaux, paiement,…). Souvent oublié au fond de la poche, il faut savoir que les cyberattaques sur smartphone ont doublé en 2018, portant à 116,5 millions le nombre d’attaques de malware mobile.
D’autre part, la police grand-ducale récupérant chaque année plus de 1100 GSM perdus ou volés au Luxembourg, la question du niveau de sécurité mise en place pour empêcher l’accès aux données sur les smartphones se pose tout naturellement.
Il est donc essentiel que ces appareils répondent à des impératifs sécuritaires (gestion des autorisations d’accès, des identifications, logiciels de localisation, d’effacement à distance, maîtrise applicative,…).
La réglementation GDPR a considérablement changé le décor de la protection des données, en imposant contrôle et maîtrise suivant plusieurs axes : traitement, confidentialité, protection des informations.
Loin de toute attaque, cette obligation réglementaire impose d’adresser des points connexes telles que le cryptage, la sécurité liée aux accès, l’authentification, la traçabilité, la protection contre la fuite des données ou encore l’effacement des données dans le cadre du droit à l’oubli…
Des premiers contrôles ont été réalisés et bien qu’il n’y ait aucune statistique sur le taux de conformité des entreprises luxembourgeoises, il est fort à parier que pour la majorité d’entre elles, la route est encore longue, et ces points seront à adresser.
Un conseil en cybersécurité