C’est un fait : les attaques informatiques n’ont jamais été aussi nombreuses et poussées que de nos jours. Elles représentent par conséquent une menace qui pèse sur toutes les entreprises. Il a été constaté que la plupart des pirates misent sur le social engineering ou ingénierie sociale. En d’autres termes, ils préfèrent cibler le capital humain puisqu’ils savent très bien qu’il s’avère particulièrement vulnérable dans bien des entités. Nous vous présentons ici les diverses pratiques des cybercriminels et comment les appréhender.

Comment se protéger d’une tentative de phishing ?

Aussi appelé hameçonnage, le phishing est une vieille tactique frauduleuse, mais que les pirates n’ont cessé de perfectionner. Aujourd’hui, il figure parmi les techniques les plus dangereuses et nombreuses sont les entreprises qui en ont subi les conséquences.

Le principe du phishing

Il est plus précisément basé sur le principe de social engineering : il s’agit de tirer parti des failles liées aux comportements humains. Dans le cadre d’une campagne de phishing, le cybercriminel se fait passer pour un organisme (service des impôts, banque, CAF…) que l’entité victime connaît bien et en qui elle a confiance en utilisant son logo et son nom. Il fait alors parvenir à sa victime un mail demandant généralement à cette dernière de mettre à jour ou bien de confirmer ses informations suite à un incident technique. Il peut également mener sa campagne via un appel téléphonique, via les réseaux sociaux ou par SMS.

Comme expliqué par Nako, son but est dans tous les cas d’amener la victime à divulguer des données sensibles comme les coordonnées bancaires. Par conséquent, le pirate agit comme un « pêcheur » et son objectif consiste à « faire mordre l’hameçon » les structures cibles, d’où le terme « hameçonnage ». Il utilise la tromperie, la fraude ou la supercherie pour parvenir à ses fins. Selon les objectifs et les cibles, le phishing peut se présenter sous diverses formes, dont :

  • le spear phishing qui vise notamment des personnes spécifiques,
  • le whaling, dont le but est de s’en prendre aux « gros poissons » comme les PDG, les responsables politiques, les directeurs financiers…,
  • le vishing qui s’opère par téléphone via un appel direct ou des messages vocaux préenregistrés invitant les victimes à rappeler un numéro non surtaxé
  • le pharming qui a pour objectif le détournement du trafic d’un site internet légitime vers une plateforme web frauduleuse…
A lire aussi :   Sécurité lors de l'utilisation d'applications de rencontres mobiles

Une campagne aboutie peut se solder par un vol de données, un espionnage industriel, un vol d’identité, un vol d’argent, un préjudice à la réputation, une paralysie d’un service en ligne, etc.

Phishing

Comment vous en prémunir ?

Pour vous protéger d’une tentative d’hameçonnage, vous devez adopter les bonnes pratiques suivantes :

  • éviter de communiquer des données sensibles par téléphone ou par messagerie,
  • vous méfier des messages suspects ou non sollicités contenant des adresses d’expéditeur trompeuses, logos imités, fautes d’orthographe,
  • vous abstenir de cliquer sur les liens et d’ouvrir les pièces jointes sans avoir pris le temps d’en vérifier la destination et l’origine,
  • contrôler l’adresse du site internet s’affichant dans le navigateur,
  • ne faire confiance qu’aux sites web sécurisés,
  • utiliser un filtre anti-spam,
  • mettre régulièrement à jour le pare-feu et l’antivirus,
  • vérifier régulièrement vos relevés bancaires et signaler toute opération suspecte.

Veillez à sensibiliser continuellement vos collaborateurs face aux risques de phishing et de les responsabiliser. Pensez à les former et à les mettre à l’épreuve pour faire d’eux des acteurs de la cybersécurité. Vous pouvez en plus vous faire assister par une entreprise spécialisée dans la cybersécurité.

Les meilleurs réflexes face à une attaque par rançongiciel

Le rançongiciel ou ransomware est également l’une des techniques préférées des pirates informatiques. Si à son origine, il prenait effet à partir du moment où la victime l’ouvre dans sa boîte mail, les escrocs ont réussi à repousser ses limites et son niveau de dangerosité. À savoir qu’un ransomware exploite, lui aussi, les failles au niveau du maillon humain des entreprises. Il s’inscrit dans la catégorie des logiciels malveillants.

Sa particularité tient à sa capacité à verrouiller un ordinateur ou un système informatique dans son intégralité dans une optique de prise en otage de l’ensemble des données qui y sont stockées. Une fois qu’il prend effet, le cyberrançonneur va demander à la victime de lui verser une certaine somme d’argent en contrepartie de la clé permettant le déverrouillage du système pris en otage. La rançon exigée peut aller jusqu’à plusieurs millions d’euros. Les assaillants les plus chevronnés sont même en mesure d’atteindre à la fois les entreprises et sa clientèle grâce à un rançongiciel ultrasophistiqué. En clair, ils transforment les entités victimes en « cheval de Troie » afin de pouvoir toucher indirectement leurs clients.

Lors d’une infection par ransomware, vous devez agir le plus rapidement possible. Il convient dans un premier temps de déconnecter sur-le-champ votre système d’information ainsi que les dispositifs de sauvegarde. Le but est en effet de rompre la chaîne de propagation. Chaque poste infecté doit être placé en veille prolongée afin d’arrêter le rançongiciel et de garder la possibilité de l’analyser ultérieurement. Vous devez par la suite procéder à l’amorçage d’une cellule de crise qui se chargera de préparer le dossier de dépôt de plainte et de déclaration à l’assureur. Elle s’occupera aussi de la signalisation de l’incident sur la plateforme www.cybermalveillance.gouv.fr ou www.internet-signalement.gouv.fr. Au cas où les données à caractère personnel seraient compromises, il faudra alerter la CNIL et toutes les personnes concernées.

A lire aussi :   Comment localiser un téléphone portable pour savoir où se trouve son enfant ?

Lors de l’étape qui suit, vous devez faire appel à des spécialistes. Ces derniers vous aident à réagir efficacement pour éviter d’empirer les choses, à communiquer sur la situation et à restaurer les données le cas échéant. Quoi qu’il en soit, vous devez vous abstenir de verser ne serait-ce qu’un seul centime au cyberrançonneur. Bien sûr, le paiement de la rançon exigée ne vous garantit en aucune manière de récupérer vos données.

Rançongiciel

Comment réagir face à une attaque de déni de service ?

L’attaque de déni de service ou DDoS (Distributed Denial of Service) vise à rendre indisponible un système en ligne (site internet, serveur, application web…) en submergeant celui-ci de requêtes malveillantes. Autrement dit, le cybercriminel sature la bande passante ou les ressources du service ciblé pour le mettre hors service et inaccessible. Il peut amplifier l’attaque en ayant recours à un botnet qui est un groupe de dispositifs ou d’ordinateurs infectés. À partir du moment où vous constatez les signaux suivants, vous devez réagir rapidement :

  • la plateforme online est devenue très lente ou inaccessible,
  • elle affiche des pages incomplètes ou un lot de messages d’erreurs,
  • il est devenu très gourmand en ressources.

Il faut en premier lieu éteindre le réseau internet de votre entreprise pour éviter que l’attaque de DDoS ne s’amplifie. Pensez ensuite à solliciter un prestataire informatique spécialisé dans la protection contre les attaques de déni de service pour qu’il puisse prendre les mesures nécessaires à temps. Là encore, il faut vous interdire de vous acquitter de la rançon réclamée, le cas échéant. Vous devez par ailleurs déposer plainte auprès des forces de l’ordre dans le cas où vous avez subi un préjudice financier. N’oubliez pas de signaler l’attaque de DDoS sur le site www.cybermalveillance.gouv.fr ou www.internet-signalement.gouv.fr.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here