Pas de vacances pour les pirates informatiques

04 Juil. 2024

Rester vigilant Même en vacances

A l’instar des cambrioleurs, les pirates informatiques profitent particulièrement de la période estivale pour attaquer les systèmes d’information des entreprises. Et lorsque l’on examine leur façon de faire, on comprend mieux pourquoi. En effet, rien de mieux qu’un relâchement, une baisse de la garde de l’adversaire pour (mieux) frapper.

L’été, les pirates informatiques font rage

L’été est là, le soleil pointe le bout de son nez, il y a comme un vent de légèreté dans les bureaux et pour cause, les vacances sont imminentes pour bon nombre d’entre nous. Pour autant, partiriez-vous en vacances sans avoir vérifié si vos portes et fenêtres étaient correctement fermées ? Partiriez-vous sans demander à un proche de jeter un œil à votre domicile en votre absence ? Laisseriez-vous vos objets les plus précieux à la vue de tous ?

L’été, les bureaux se vident inexorablement de leurs employés. Moins de présence induit moins d’attention, moins de surveillance et donc moins de vigilance. A cela, s’ajoutent des temps de réaction plus longs, des prises de décision plus contraignantes, des responsables pas toujours disponibles au moment voulu et vous obtenez le timing parfait pour lancer une cyberattaque. Les nombreuses attaques, dont le ransomware Lockbit, en sont l’exemple type.

L’humain : la faille numéro un ?

Alors que faire quand le risque est bien réel et les attaques toujours de plus en plus perfectionnées ? Comment prévenir et empêcher ces incidents aux lourdes conséquences (pertes financières, pertes de données, conséquences juridiques, etc.) ?

Toute l’année et particulièrement en cette période, la première des recommandations sera la prévention et la sensibilisation régulière auprès de tous les employés, sans exception. La cybersécurité n’est pas qu’une question technique et la machine ne remplacera jamais l’humain. Une entreprise peut avoir les meilleurs systèmes de sécurité, si les salariés ne sont pas formés aux “gestes numériques qui sauvent”, alors la faille subsistera.

Prévenir et mieux réagir toute l’année

Pour anticiper l’activité ralentie lors des vacances d’été ou à l’inverse prévenir des périodes plus chargées comme celle de Noël (on estime une hausse de 30% des cyberattaques pendant les vacances de fin d’année – Source Darktrace Report 2021), les systèmes d’information doivent être continuellement vérifiés à différents niveaux.

Messagerie, outils de sécurisation, mises à jour des serveurs et des applications, sauvegarde des données, surveillance des connexions, etc., représentent une liste indispensable et non exhaustive de points de contrôle à inspecter pour des vacances plus sereines !

Nos solutions pour assurer un bon niveau de protection :

  • Une bonne connaissance de son système d’information

Pour défendre ses intérêts, il est en primordial de se connaître soi-même. Concernant son système d’information, il s’agira ici d’avoir connaissance de l’ensemble de ses composants pour mieux le maitriser et l’exploiter. Pour cela, une analyse de la surface d’attaque permettra d’établir une cartographie précise de tous les points d’entrée possible.

  • Gouvernance & conformité

Il s’agira ici de mettre en place une véritable stratégie dans la gouvernance de vos données. Comment sont octroyés les droits d’accès ? Où se trouvent vos données ? Sont-elles bien protégées ? Qui y a accès ? Autant de questions auxquelles répondre pour assurer la sécurité de vos données..

  • Sécurisation de la messagerie

C’est l’un des premiers remparts à mettre en place lorsque l’on sait que l’email reste le vecteur n°1 des cyberattaques avancées. Les solutions choisies doivent nécessairement intégrer des mécanismes de protection avancée : réputation, analyse comportementale, anti-spam, sandboxing, etc.

  • Outils de sécurisation

Comment gérez-vous vos équipements obsolètes ? Connaissez-vous le cycle de vie de vos différents assets ? Il est pourtant vital de maintenir ses équipements à jour afin de diminuer sa surface d’attaque. Le Virtual Patching va permettre de protéger les environnements obsolètes (tels que Windows 2003, 2008 R2). Cet outil dispose également de moteurs d’analyse permettant de bloquer des comportements de type ransomware, zéro-day, etc.

  • Sauvegarde des données

Le backup est primordial ! De nombreuses entreprises disposent déjà d’outils de sauvegarde mais assurer ses backups dans un environnement sécurisé à l’abri des ransomware reste indispensable. Chez ACESI, nous rencontrons souvent des clients disposant de backups mais qui ne peuvent pas s’en servir lors d’un chiffrement de données. Nous leur proposons alors de les externaliser avec une solution adéquat. Leurs backups sont stockés dans un environnement sécurisé et demeurent opérationnelles en cas d’attaque.

  • Surveillance

Pour analyser une attaque, surveiller des comportements anormaux ou agir sur la sécurité de manière proactive, il existe différentes pistes à explorer :

– S’assurer de la conformité (ou compliance) des droits d’accès aux données et droits utilisateurs pour une surveillance sur l’ensemble du S.I : serveurs, passerelle, application Saas, Cloud et environnement O365.

Permettre la détection rapide de comportements anormaux avec un EDR. Ce type de solution va pouvoir mettre en place des contre-mesures efficaces mais surtout, elle va permettre de lancer des analyses poussées en cas d’attaque afin de connaître les mesures défensives à déployer.

– Disposer d’un Firewall Next Gen bien configuré est tout aussi important ! Cela peut sembler basique, mais c’est l’élément essentiel pour bloquer, ou à minima retarder, la plupart des actions menées par les cyberthreat actors.

– Enfin, disposer d’un SOC externalisé permettra de vous focaliser sur votre activité pendant qu’une équipe dédiée s’assurera de la bonne sécurité de votre SI. Un SOC dispose de bons arguments dans la prévention d’une cyberattaque : il a la capacité de détecter et répondre rapidement à un incident de sécurité mais il a aussi et surtout la faculté de détecter les prémices ou les signes avant-coureur d’une attaque pour empêcher celle-ci de prendre une plus grande ampleur.

Les gestes numériques qui sauvent

Malgré toutes les mesures de prévention et de protection, les pirates informatiques ont tout de même réussi à pénétrer vos systèmes ? Voici les bons réflexes à avoir :

  1. En cas de doute sur sa messagerie ou une pièce jointe suspicieuse : NE PAS CLIQUER.
  2. Couper Internet.
  3. Débrancher et isoler l’ordinateur en veillant à ne pas éteindre la ou les machine(s) potentiellement infectée(s).
  4. Demander l’intervention d’un expert en cybersécurité tel qu’ACESI.

CYBERSECURITE Découvrez notre offre

En savoir plus

“Une approche 360° de la cybersécurité pour donner à nos clients les moyens d’aborder la
sécurisation de leur Système d’Informations”

Ces articles peuvent vous intéresser