Articles

Cybercriminalité : les entreprises ciblées et leurs points faibles

Avec la hausse du nombre de cyberattaques, leur diversification et leur évolution constante, la cybersécurité et la gestion du risque sont devenues des problématiques incontournables pour les entreprises aujourd’hui. En effet, dans le dernier rapport MIPS du CLUSIF, il est constaté, par exemple, une hausse de 31% de la mise en place de solutions de sécurité et 69% des entreprises ont formalisé une PSSI.

Pour autant, la classification des données sensibles et la réalisation d’analyses de risques représentent toujours un point faible. A cela s’ajoute un autre point faible qui n’est malheureusement pas nouveau : la cybersécurité dans les TPE/PME.

Il faut savoir qu’actuellement, près de 80% des cyberattaques ciblent les PME.

Pourquoi les TPE/PME sont-elles des cibles ?

Tout d’abord, parce qu’elles représentent plus des ¾ des entreprises en France. Aussi la probabilité qu’une PME souffre d’une cyberattaque est plus importante.

De plus, ces entreprises qui manquent souvent de budget et qui se concentre donc sur leur cœur d’activité pour réaliser de la croissance, ne sont pas protégées ou trop peu. Elles se rendent ainsi vulnérables à toute intrusion ou cyberattaque.

Le piratage des données 

Selon le rapport du CLUSIF, les infections par virus arrivent en tête à 44%, les fraudes informatiques et télécoms (11%), le chantage ou extorsion informatique (11%)… Les pirates s’attaquent ainsi aux données (vol, détention contre rançon, altération etc), aux finances de l’entreprise (fraude au président), réalisent de l’espionnage économique, ou encore sabote le réseau. Pour cela, ils exploitent non seulement les failles techniques (logiciels et systèmes) mais également les failles humaines (social engineering).

Le réseau d’entreprises

Enfin, ces petites et moyennes entreprises sont la cible privilégiée des cyberattaques car elles constituent une passerelle vers une autre entreprise, une autre potentielle victime : ses clients, ses fournisseurs, ses partenaires…

Plus les entreprises sont connectées entre elles et plus le risque de cyberattaque grandit. Une entreprise mal protégée représente un chemin vers d’autres entreprises qu’il est facile aux pirates de suivre. Ils n’ont plus qu’à se balader d’entreprise en entreprise et exercer leurs méfaits.

Finalement, les grandes entreprises ne sont pas plus ciblées que les PME. Ce qui compte pour un pirate informatique c’est bien 1) la valeur des données de l’entreprise et 2) son interconnexion avec d’autres.

Protégez son entreprise et son réseau contre les cyberattaques est aujourd’hui une priorité essentielle et vitale pour l’économie. En plus des bonnes pratiques à mettre en oeuvre en entreprise, des services tels que Cyberprotect garantissent l’efficacité de votre cybersécurité au quotidien.

 

 

Qu’avez-vous pensé de cet article ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Cécile FIORE – CM & Marketing – Cyberprotect

[Résumé] Veille Cyberprotect Juin 2016

Si la nouvelle version de Locky vous a paralysé pendant 1 mois, Cyberprotect vous propose sa veille !

Les Faits Marquants

Les entreprises sensibles vont devoir débourser pour être en règle en matière de cybersécurité -> lire

Changer notre approche de la cybersécurité : think outside the box ! -> read

Interprétation des rapports de cybersécurité : où en sont nos dirigeants ? -> lire

Les investissements en cybersécurité en France sont trop faibles -> lire

Assurer les cyber risques : un marché en plein essor -> lire 

Les chiffres

3 sur 4 : c’est le nombre d’entreprises encore vulnérables aux cyberattaques -> lire 

Les attaques DDos ont augmenté de 125% en 1 an -> lire 

EMEA : seuls 8% des dirigeants d’entreprises considèrent la cybersécurité comme une priorité -> infographie

Cyber attaques : 77% ciblent les PME -> lire 

NEWS !

You can now have access to all our articles in english in our new blog ! Come and visit !

Cyberprotect : SIEM ? NoSIEM ? Read us !

Risk management with or without Cyberprotect ? Our solution !

Cyber-assurance, au-delà du questionnaire…

Voici le cas (réel) d’une entreprise lyonnaise qui a subi un préjudice important suite à un défaut de sécurité.

Il s’agit d’un ordre professionnel qui assure la gestion comptable d’une profession règlementée.

Ironie du sort, il s’agissait d’un prospect qui ne voyait pas l’intérêt de la solution Cyberprotect car je cite : “jusqu’à maintenant l’informatique fonctionne bien”.

Ce cas mérite de s’y arrêter quelques minutes car il réunit plusieurs aspects de la cyber-assurance.

 

Contexte

Tout commence par un appel le lundi matin du gérant paniqué : un rançongiciel a bloqué le serveur sur lequel est installé le logiciel de comptabilité (qui est donc leur cœur de métier).

Dans notre prise d’information sur le niveau de sécurité du réseau de l’entreprise, nous avons posé quelques questions de base :

– Avez-vous un pare-feu ? (réponse de l’entreprise = oui)

– Avez-vous, d’habitude, un accès à votre réseau depuis l’extérieur ? (réponse de l’entreprise = non)

 

Et bien, la réalité nous a démontré le contraire. En effet, le serveur de comptabilité (qui servait aussi de serveur AD) était accessible depuis l’extérieur.

Il est vrai qu’il y avait un pare-feu, mais il n’était pas branché…

Le serveur a été compromis par un rançongiciel qui a chiffré toutes les données qui s’y trouvaient.

Résultat final, il faut réinstaller le serveur de comptabilité (heureusement des sauvegardes étaient faites).

 

Le coût d’un tel sinistre

On s’aperçoit très vite, que le facteur temps à un rôle important, on est dans une course contre la montre.

Plus l’activité est stoppée et plus les répercussions financières seront importantes.

Il faut dans un premier temps faire un diagnostic de l’étendue du sinistre : quelles sont les données qui ont été impactées, peut-on les récupérer, faut-il exploiter une sauvegarde, le système est-il corrompu ?

Dans notre cas, il fallait procéder à la réinstallation complète du serveur, reconfigurer l’application métier, réintégrer la dernière sauvegarde, revoir les règles de sécurité…

Ceci est le point de vue technique qui nécessite entre 2 et 3 jours d’intervention.

Pendant cette intervention, les employés ne peuvent que se préparer à devoir rattraper le temps perdu…car pendant la phase de réinstallation, on va parler de “chômage technique” qui a un coût certain pour l’employeur.

 

Ce dernier doit en effet payer ses employés pendant qu’ils ne peuvent pas travailler, mais doit également prévoir un surcoût pour rattraper les jours perdus. Soit par la forme d’heures supplémentaires, soit par l’appel à des travailleurs intérimaires.

Un autre coût caché qui est apparu est celui des pénalités de retard. On se trouvait en effet en fin de mois, et il fallait absolument clôturer les éléments comptables relatifs aux impôts et taxes.

 

Quel est l’intérêt d’une cyber-assurance dans ce cas ?

Une cyber-assurance va permettre de couvrir les frais liés à la survenance d’un sinistre.

Depuis ces deux dernières années, le marché des cyber-assurances s’est enrichi d’acteurs et de nouvelles alliances entre monde de l’informatique et monde de l’assurance.

Cependant, il y a trois problématiques majeures auxquelles on ne retrouve pas la réflexion faite par Cyberprotect voilà maintenant bientôt 10 ans : comment évaluer le risque de l’entreprise, comment réduire ce risque et comment faire l’apport de preuve en cas de sinistres ?

 

Comment évaluer sérieusement le niveau de sécurité d’une entreprise ?

On constate que dans les offres de cyber-assurances on utilise souvent des questionnaires pour évaluer le niveau de sécurité.

Or ici, dans le cas d’un questionnaire, à la question “Avez-vous un pare-feu”, le client aurait répondu “oui” et l’étude ne serait pas allée bien plus loin.

Mais cela nécessite une vision plus large: comment évaluer un niveau de sécurité sur la base d’un questionnaire.

Sans mettre en cause la bonne foi du client, il n’est pas forcément capable de s’auto-évaluer. Un courtier en assurances ne peut pas non plus beaucoup aider à affiner cette évaluation.

L’exemple sur lequel on peut facilement s’appuyer est la configuration du pare-feu. Avec les ajouts, suppressions, modifications de règles, on arrive très vite à une configuration complexe alors qu’elle n’aurait pas lieu d’être. En y regardant de plus près, on trouvera systématiquement des choses inadéquates.

Aussi, une question ou un audit est un état des lieux à un instant “t” , qu’en est-il dans la durée ?

Nous constatons régulièrement des changements (volontaires ou non) de configuration du pare-feu dans les entreprises, exposant ainsi une ou plusieurs machines à des attaques depuis l’extérieur du réseau. Sans une surveillance en continue des flux, il devient difficile de détecter un changement de comportement…

Sur une offre en cyber-assurance on retrouve parfois un ajustement de la prime, du montant de garantie et des franchises en fonction du niveau de sécurité mais encore faut-il évaluer de niveau de la manière la plus juste.

 

Cyberprotect : une gestion complète du risque

 

La prévention une arme efficace

C’est très bien d’avoir une solution organisationnelle ou financière lorsqu’un sinistre ce produit, mais c’est encore mieux lorsqu’on peut éviter ce sinistre.

La plupart des brèches de sécurité peuvent être évitées si l’on applique un contrôle sur ce qu’il se passe dans un Système d’Information.

Bien que le sinistre soit couvert par une garantie financière, n’est-il pas plus judicieux de réduire le risque afin de minimiser les probabilités et les impacts d’un sinistre ?

Ce qui a été fatale ici, est le serveur de production ouvert sur l’extérieur. En mettant en place un service de prévention, il aurait été simple de détecter une mauvaise configuration ou absence du pare-feu et d’émettre une recommandation afin de fermer cette brèche de sécurité.

De plus, un autre aspect aurait pu être intéressant dans cette affaire. Si le serveur avait été supervisé par le SOC Cyberprotect (Centre Opérationnel de Sécurité), on aurait pu (dans certains cas) conserver les traces de l’attaque et voir la clé de chiffrement utilisée par le rançongiciel.

Dans le cas, où la prévention n’aurait pas permis de révéler une vulnérabilité exploitable, l’entreprise aurait été indemnisée pour les coûts directs et indirects liés à l’attaque : perte d’exploitation, remise en état du serveur, communication auprès des partenaires, paiement pour le travail supplémentaire, remise en état du serveur, pénalités de retard…

 

L’apport de preuve permettant l’indemnisation

Effectivement, il y a une réflexion qui doit-être menée dans les cyber-assurances : l’apport de la preuve.

Dans notre cas, comment faire pour apporter la preuve, en sachant que les logs du serveur ont été chiffrés ? De plus comme on l’a vu, on ne peut pas se fier aux logs du pare-feu qui, pour rappel, n’était pas branché.

Il est donc nécessaire d’avoir un équipement neutre qui va jouer ce rôle de traçabilité et qui pourra être exploité pour l’apport de preuve. A l’instar d’une boite noire, Cyberprotect trace et conserve toutes les flux d’activités du réseau de l’entreprise.

Ce service de traçabilité est reconnu contractuellement par l’assurance. En effet, les services délivrés par Cyberprotect ont été optimisés conjointement avec les compagnies d’assurance, pour leur permettre de bénéficier d’un ensemble de services performants et intègres, tant pour la prévention que pour la gestion des incidents.

 


On s’est appuyé ici sur le manquement de certaines offres en cyber-assurance mais on aurait très bien pu développer les réflexions du point vu des acteurs de la cyber-sécurité car en cas de défaillance il n’y a qu’une garantie de moyen et face à un sinistre, l’entreprise devra supporter toute seule les charges financières qui en découlent. Aucune garantie financière n’est assurée.

 

Daniel DIAZ – Ingénieur en Sécurité des Systèmes d’Information – Cyberprotect

79% des attaques informatiques sont aléatoires et la majorité des victimes sont des PME

Les attaques informatiques sophistiquées ciblant de grandes entreprises font régulièrement la une des journaux, mais on parle moins des attaques dites opportunistes qui font pourtant plus de dégâts car elles touchent des petites entreprises.

Le rapport Verizon Data Breach Signaler rapporte que 79% des attaques au cours de l’année 2011 ont été classées comme opportunistes, c’est-à-dire que la victime n’était pas une cible définie au départ. Les victimes sont choisies uniquement parce qu’elles présentent des faiblesses de sécurité basiques et facilement exploitables.

La plupart des attaques opportunistes ont commencé après le scan de ports réseau ouverts depuis l’extérieur et bien connus tels que les ports TCP 3389 (Microsoft RDP/TSE), TCP 1433 (Microsoft SQL Server ou encore TCP 5900 (VNC). Ensuite, des couples d’identifiants/mots de passe sont testés afin de s’introduire dans le Système d’Information.

Les systèmes infectés sont ensuite exploités pour diverses utilisations : relais de SPAM, diffusion de malwares, intégration dans un réseau botnet… Dans la majorité des cas, cela alimente une activité illégale lucrative.

[Source]

[Rapport Verizon Fr]

 

Cloud computing : les conseils de la CNIL

Fin 2011, la CNIL avait lancé une consultation auprès des professionnels afin de recueillir des points de vue, des retours d’expériences et des recommandations relatifs au Cloud Computing. Les contributions auront permis de synthétiser les solutions techniques et juridiques afin qu’un haut niveau de protection des données soit garanti.

La CNIL a établi les recommandations suivantes afin d’aider les entreprises françaises, notamment les PME, à effectuer une prise de décision éclairée lorsqu’elles envisagent d’avoir recours à des prestations de services de Cloud Computing. Ces recommandations indicatives sont principalement basées sur une analyse de risques réalisée au préalable par les clients et des engagements de transparence des prestataires vis-à-vis de leurs clients qui doivent être formalisés dans les contrats de prestation de services.

La CNIL émet les 7 recommandations suivantes :

  1. Identifier clairement les données et les traitements qui passeront dans le Cloud
  2. Définir ses propres exigences de sécurité technique et juridique
  3. Conduire une analyse de risques afin d’identifier les mesures de sécurité essentielles pour l’entreprise
  4. Identifier le type de Cloud pertinent pour le traitement envisagé
  5. Choisir un prestataire présentant des garanties suffisantes
  6. Revoir la politique de sécurité interne
  7. Surveiller les évolutions dans le temps

La CNIL propose des modèles de clauses contractuelles, en annexe du document, en reprenant les éléments essentiels pouvant être insérés dans les contrats de prestations de services de Cloud Computing.

 

Retrouvez les recommandations de la CNIL [ici] et la synthèse des réponses à la consultation publique [ici]

[Source]

Les patrons de PME s’estiment à l’abri d’un vol de données

Bien que le nom le nombre de violations de données impliquant des PME continue de croître, un sondage réalisé par The Hartford constate que 85% des dirigeants de PME (de moins de 50 employés) pensent qu’une violation de données est peu probable et beaucoup d’entre eux ne mettent pas en place des mesures de sécurité simples pour aider à protéger les données des clients et des employés.

Le sondage a révélé que les propriétaires d’entreprises variaient dans leur adoption des huit meilleures pratiques pour réduire les risques de violation de données :

  1. Verrouiller et sécuriser les données sensibles des clients, patients ou employés (48%)
  2. Restreindre l’accès des employés aux données sensibles (79%)
  3. Déchiqueter et entreposer de manière sécurisée les données des clients, patients ou employés (53%)
  4. Utiliser une protection par mots de passe et chiffrer les données (48%)
  5. Avoir une politique de confidentialité (44%)
  6. Mettre à jour les systèmes et logiciels de manière régulière (47%)
  7. Utiliser un pare-feu pour contrôler l’accès et parer les attaques (48%)
  8. Assurer que l’accès à distance au réseau de l’entreprise est sécurisé (41%)

Pour autant 61% des répondants estiment qu’une violation des données mettrait en péril la relation de l’entreprise avec ses clients et partenaires. Ils avouent également avoir une opinion plus négative sur les entreprises ayant subies une violation de données.

[Source]

Cloud Computing : les PME françaises veulent de la fiabilité et de la sécurité

Afin de mieux cerner les attentes des PME à l’égard du cloud computing, axe stratégique de développement pour SFR, SFR Business Team a confié à Ipsos la réalisation d’une étude dédiée à cette thématique. Menée en mars dernier auprès d’un échantillon de 301 PME, l’étude met en lumière les freins et les motivations des PME à se lancer vers le nuage. Elle révèle que les enjeux de sécurité, de fiabilité et de flexibilité sont en effet au cœur des préoccupations des décideurs. L’évolution des usages et des attentes des collaborateurs, de plus en plus mobiles et multi équipés, apparaît comme un facteur favorisant le passage vers le nuage. Si la majorité des décideurs ne sont pas encore convaincus des avantages du cloud computing, les PME plébiscitent les opérateurs télécoms pour les accompagner dans cette révolution numérique.

Les PME expriment une forte attente en termes de fiabilité, de sécurité, de flexibilité et de maîtrise technologique

Les préoccupations des PME vis-à-vis du cloud computing portent sur des aspects technologiques :

  • 58% des décideurs interrogés citent la fiabilité du réseau et la fiabilité du service,
  • 47% des décideurs la sécurité et la confidentialité de l’accès au réseau,
  • 28% des décideurs la disponibilité et la réactivité de l’hébergeur.

L’enquête souligne également le manque de motivation technique et la crainte de ne pas maîtriser le processus. Ainsi, pour les décideurs non convaincus, les attentes les plus spécifiques à l’égard du cloud sont de répondre rapidement à un besoin opérationnel interne (17%), de bénéficier d’équipes de maintenance disponibles et réactives (32%), de stocker les données en France (10%) et d’avoir la possibilité de migrer vers d’autres solutions le cas échéant, c’est-à-dire la réversibilité (12%).

L’enjeu de la mobilité, à travers l’ATAWAD (Anytime, Anywhere, Any device), favorise la transition vers le cloud computing

Les décideurs convaincus des avantages du cloud computing indiquent que leur enjeu prioritaire est bien souvent l’ATAWAD (Anytime, Anywhere, Any device) (34%). Le développement de la connexion des salariés en tout temps, en tous lieux et sur tous les terminaux entraîne un besoin croissant de sécurité des flux et des données stockées par les différents terminaux. Ainsi, l’ATAWAD est considéré par 38% des décideurs informatiques et télécoms comme une illustration majeure de la révolution numérique. 31% d’entre eux évoquent la sécurité et la maîtrise des données stockées et traitées par l’entreprise et 27% la virtualisation des serveurs et des applications.

Les PME ne perçoivent pas toujours nettement le lien entre cloud computing et maîtrise des coûts

Pour 81% des décideurs, la révolution numérique peut apporter plus d’efficacité dans l’entreprise. A leurs yeux, elle doit se traduire par une rationalisation des coûts et une meilleure adaptation des ressources aux fluctuations d’activité de l’entreprise. Le cloud computing procure des avantages en termes de rationalisation de coûts qu’attendent les décideurs SI de la révolution numérique. Or, seuls 11% des décideurs interrogés ont cité le cloud computing comme moyen de consommer des ressources et des applications parmi les meilleures illustrations de la révolution numérique, alors que 74% d’entre eux aspirent à diminuer les coûts de fonctionnement du système d’information en payant à l’usage.

Les opérateurs télécoms sont les plus légitimes pour accompagner les PME dans la révolution numérique

44% des décideurs interrogés accordent aux opérateurs télécoms la plus grande légitimité pour les accompagner, devant les SSII et sociétés d’infogérance (citées par 33% des décideurs) et les éditeurs de logiciels (cités par 24% d’entre eux). Ce résultat démontre l’importance de la fiabilité et de la criticité des réseaux pour les PME. La sécurité des données, la continuité et la qualité de service sont perçues comme les conditions nécessaires au succès d’un projet de migration.

Cette étude conforte ainsi l’investissement et l’approche de SFR Business Team dans le cloud computing. Fort de son partenariat récent avec HP, SFR est en mesure de répondre aux attentes des PME, en particulier la nécessité de les accompagner dans cette évolution sur un plan technologique et sur un plan pédagogique.
SFR Business Team, 2e opérateur français sur le marché des entreprises, peut leur permettre de tirer parti de la révolution numérique en proposant le « cloud maîtrisé » avec un engagement de qualité de service de bout-en-bout. Ainsi, SFR répond efficacement à leurs problématiques avec :

  • Des solutions adaptées d’infrastructure (Suite Infrastructure cloud) et de logiciels (SaaS), basées sur le réseau maîtrisé de bout-en-bout et les six data centers situés en France, pour répondre aux besoins de sécurité, de fiabilité et de maîtrise ;
  • Un accompagnement grâce à la force de vente commune SFR-HP pour donner plus d’informations concernant l’impact du cloud computing sur le coût de fonctionnement de leur système d’information et les bénéfices métiers qu’elles peuvent en attendre.

L’étude « Les PME et le cloud computing » a été réalisée, par téléphone du 16 au 30 mars 2012, auprès d’un échantillon de décideurs informatiques et télécoms de 301 entreprises, de 20 à 499 salariés, répartis sur toute la France, représentatif par taille et secteur d’activité.

Retrouvez le communiqué de presse [ici] et le rapport de l’étude [ici]

Les PME mauvais élèves concernant les fuites des données

La négligence et la malveillance des employés ont les premières causes de fuites de données selon un sondage de l’Institut Ponemon.

Plus de 78% des répondants accusent le comportement des employés, qu’il soit intentionnel ou accidentel, dans au moins une violation de données au sein des entreprises au cours des deux dernières années.

Les trois principales causes dans les fuites de données sont : la perte par un employé d’un terminal mobile (35%), le manquement de sécurité d’un tiers (32%) et les malwares (29%). Près de 70% des personnes interrogées sont d’accord pour dire que leur organisation ne peut pas faire face à une attaque ciblée du fait de manquements en matière de sécurité.

Le rapport révèle que pour 56% des répondants, même lorsque les employés font des erreurs non intentionnelles, la plupart des violations de données sont découvertes par hasard. Seulement 19% disent que les employés signalent les incidents de fuites de données.

L’étude alerte sur les manquements des PME.

Une analyse séparée de l’ensemble des répondants des organisations comptant moins de 100 employés révèle que les PME ont un risque de mauvaise manipulation des données plus élevé. Dans l’ensemble, les PME ont un taux légèrement plus élevé de violations de données (81% contre 78%).

Les employés de PME sont plus susceptibles de s’engager dans un comportement à risque : 58% d’entre eux ont déjà ouvert une pièce jointe ou un lien dans un SPAM (contre 39% pour les autres entreprises), 77% ont déjà laissé leur ordinateur sans surveillance.

Le fait de ne pas mettre en place des mesures concernant  à la protection des données est, pour la plupart des répondants, lié à des problèmes de coûts ou de complexité d’implémentation.

Quelles sont les données « exploitables » des PME ?

 

Les différents types de données de l’entreprise

Les attaquants s’intéressent aux données des PME car elles contiennent souvent des informations sur plusieurs personnes (physiques et morales) : noms, adresses, coordonnées bancaires, informations sur la stratégie de l’entreprise.
Plusieurs classifications des données : privées, confidentielles, publiques, personnelles.
Au sein d’une même entreprise, on va pouvoir classer le degré de confidentialité des données.
On peut, de manière non-exhaustive, distinguer quatre classes :
●    Les données internes : coordonnées des employés, listes des partenaires commerciaux…
●    Les données confidentielles : informations financières, stratégie marketing….
●    Les données publiques : catalogue de produits/services, noms des dirigeants…
●    Les données personnelles : photos personnelles, numéro de sécurité sociale…

Pourquoi n’entendons-nous pas parler des attaques visant les PME  ?

Les PME représentent la majorité du tissu économique français (plus de 95% des entreprises en France ont moins de 50 salariés). On entend souvent parler des vols de données au sein des grandes entreprises ou des banques par exemple.
On va avoir tendance à médiatiser plus facilement le vol de données d’une grande entreprise pour plusieurs raisons. La renommée de l’entreprise va intéresser la population, l’impact du vol va pouvoir concerner un grand nombre d’acteurs différents et dont le volume va être important (les clients, les fournisseurs de l’entreprise).
L’accroche est plus facile que si on annonce que la PME du coin a été victime d’un vol de donnée.
Mais il ne faut pas en douter, les PME sont aussi victimes de vols de données
Dans les deux cas ,ces informations vont pouvoir-être monnayée auprès de différents partis : concurrents, réseaux de revente de coordonnées bancaires, usurpateurs d’identité.

Pourquoi vise-t-on une PME plutôt qu’un grand compte ?

 

Des PME faces à un manque de sensibilisation / de moyens

Les PME sont des cibles comme les autres du simple fait qu’elles soient connectées à internet et donc que leur réseau est potentiellement accessible depuis l’extérieur. En revanche, elles sont des cibles privilégiées car leur moyen de protection est plus modeste, du fait d’un manque de budget et/ou d’un manque de connaissance des risques.
Les attaques ne sont pas forcément ciblées, des robots scannent les réseaux à la recherche d’entreprises vulnérables et on statistiquement plus de chances de trouver des failles chez les PME (du fait de leur part dans le nombre des entreprises et du fait qu’elles sont moins sécurisées).
Les responsables d’entreprises annoncent allègrement qu’ils n’ont pas subi d’attaques informatiques…au-delà de la définition de ce qu’est une attaque ou un incident de sécurité, la vérité est plutôt qu’ils n’ont pas détecté d’incident de sécurité. Toutes les machines exposées à internet subissent à des degrés différents des attaques.

Des ressources matérielles exploitables

En plus des données, les attaquants sont intéressés par les ressources de l’entreprise. La prise à contrôle à distance de la machine par un attaquant va permettre d’alimenter un réseau de botnets. Ce réseau de machines « zombies » va pouvoir être utilisé pour réaliser des attaques plus grandes. La prise en main d’un serveur de messagerie va pouvoir servir de relais pour les envois de spams.
Les victimes vont détecter l’entreprise comme la source de l’attaque. Dans ce cas là, l’utilisation des machines à des fins illicites va transférer la responsabilité à l’entreprise.

Les conséquences d’un vol de données

Tout dépend du type de données qui va être dérobé.
Les données concernant type login/mot de vont pouvoir servir à accéder au système d’information de l’entreprise. A partir de là, l’attaquant pourra nuire à l’intégrité, la confidentialité et la disponibilité des données : serveurs paralysés, ordinateurs inutilisables, procédés de fabrications volés, site e-commerce défiguré, piratage de bases de données (fichier clients, données bancaires)…
De là, les répercutions financières pour l’entreprise vont se faire ressentir rapidement : pertes d’exploitation, frais supplémentaires d’exploitation, frais de décontamination, frais de reconstitution de données, dépenses de relations publiques pour restaurer l’image de l’entreprise, frais d’extorsion…
Les conséquences financières d’un vol de données peuvent-être fatales pour une entreprise modeste.
Selon l’ONDRP, la cybercriminalité aurait coûté en France au moins 1,7 milliards d’euros en 2010 dont 872 millions d’euros de pertes directes.

Les solutions

La première étape est la prise de conscience collective de l’importance qu’ont les données d’une entreprise. Elles sont vitales pour l’entreprise et attirent les cybercriminels. Une fois cette étape franchie, on va naturellement vouloir les protéger. Le manque de budget ne peut pas être une unique contrainte.
Des actions simples permettraient de réduire considérablement le danger. Appliquer la base des règles de bonnes pratiques de la sécurité au quotidien n’est pas une contrainte supplémentaire mais une force dans le pilotage d’une entreprise.
Mettre à jour ses systèmes et applications métiers, chiffrer les données sensibles, utiliser des mots de passe forts, faire attention à la fuite d’information, sensibiliser les employés…. Bref prendre conscience de la valeur des données.

Une gestion en amont de la sécurité doit-être menée. Il ne s’agit pas d’attendre qu’un incident se produise pour agir. L’anticipation est un facteur clé de succès dans la gestion de risque.

L’offre de services Cyberprotect permet non seulement de couvrir les frais en cas d’attaques informatiques mais aussi de réduire le risque.
Par la télésurveillance des actifs de l’entreprise et le support des experts en sécurité de Cyberprotect, des conseils adaptés aux PME vont permettre d’assurer le bon déroulement des activités de la société. Le fait d’avoir une démarche proactive (et non seulement réactive) permet de réduire considérablement le risque d’attaque réussie.
Malgré tout, en cas d’impact sur l’activité, l’assurance Cyberprotect couvre les pertes d’exploitation, frais supplémentaires d’exploitation, frais de décontamination, frais de reconstitution de données, dépenses de relations publiques pour restaurer l’image de l’entreprise, frais d’extorsion, … consécutifs à une malveillance interne ou externe.
La combinaison des deux services inclus par Cyberprotect vont permettre de protéger efficacement l’entreprise : l’offre de services en amont va permettre de maintenir la continuité de l’activité, l’offre en assurance va permettre de redémarrer au plus vite l’activité en cas d’attaque réussie.

Daniel DIAZ – Ingénieur en Sécurité des Systèmes d’Information – Cyberprotect / SDN International

Tendances 2012 de Kroll : augmentation des attaques ciblant les PME

Kroll annoncent les tendances en matière de cybercriminalité attendues pour 2012 : les cyber-escrocs vont cibler les PME, les attaques sur les médias sociaux seront plus fréquentes, et les menaces de sécurité mobile vont atteindre un niveau record.

Le cabinet spécialiste en intelligente économique a publié ses prévisions annuelles de sécurité, en soulignant que les organisations basent leurs mesures de protection sur l’hypothèse qu’elles ne sont pas une cible et pourtant l’année qui s’achève démontre que nul n’est exempt de toute attaque. Les entreprises doivent adopter une approche stratégique et agressive face aux menaces. Selon Alan Brill, Responsable de la division sécurité, « ignorer un problème ne garantie pas que le problème va vous ignorer ».

Parmi les 10 tendances retenues, il y a la cible PME. Les voleurs de données sont tout simplement à la recherche du chemin offrant le moins de résistance, c’est ainsi que les PME se retrouveront de plus en plus dans le collimateur des cybercriminels. Les modes d’attaques sont larges, de l’injection SQL à l’ingénierie sociale, les pirates profiteront également des mises à jours négligées ou tardives pour compromettre les systèmes.