Votre activité pourrait-elle être la cible de pirates informatiques?

Vous êtes dirigeant d’une TPE ou d’une PME?

La sécurité informatique des TPE/PME est essentielle car votre activité pourrait être la cible de pirates informatiques

En effet, on observe que ces structures  sont généralement moins protégées et moins préparées que les grandes entreprises. 

Les cyberattaques peuvent causer des dommages financiers importants, une perte de données cruciales, une atteinte à votre réputation et aboutir à la fermeture de votre entreprise. 

Nous allons examiner les risques de cybercriminalité pour les TPE/PME et les mesures que vous pouvez prendre pour vous protéger.

Hacker cyber sécurité

Un bilan et des inquiétudes pour les entreprises

Le Rapport Hiscox 2022 sur la gestion des cyber-risques dresse un bilan qui devrait accélérer la prise de conscience, par les chefs d’entreprise, des risques liés à la cyber criminalité.

En effet, le rapport note une intensification des attaques qui passe de 43% en 2021 à 48% en 2022.

La pandémie du Covid a été un déclencheur du télétravail. Aujourd’hui bien ancré, ce nouveau mode de travail à distance, que ce soit à domicile, au café ou dans un espace de co working génère de nouveaux risques.

De nouveaux risques

Pour faire face à la demande des salariés, les entreprises ont investi dans les solutions ‘cloud’, source d’une forte augmentation des attaques via des serveurs en nuage.

Perçu comme élevé, ces risques constituent la menace principale dans les entreprises. Ils sont d’ailleurs beaucoup plus élevés dans les entreprises qui ont déjà subi une attaque.

Les conséquences d’une cyber attaque peuvent être désastreuses. Son coût médian a augmenté de 29% pour atteindre près de 15 300€.

A ce titre, 20% des entreprises ciblées, en augmentation de 24% par rapport à l’année précédente, ont vu leur solvabilité menacée.

La sécurité informatique des TPE/PME doit être un objectif.

Les inquiétudes des professionnels

Selon la revue Presse Citron, les professionnels de la cyber sécurité catégorisent les 5 risques principaux:

Les ransomwares: les virus ont provoqué de lourds dégâts l’an dernier et ils mettent les entreprises en grande difficulté.

L’hameçonnage: les acteurs malveillants font souvent preuve d’une redoutable efficacité en utilisant des thèmes d’actualité ciblés qui font souvent mouche.

Les fichiers malveillants: souvent contenus dans les pièces jointes des e-mails ils sont d’autant plus dangereux si envoyés par une personne de confiance dont le compte a été piraté. Leur propagation est également très rapide avec la fonction ‘répondre à tous’.

La formation interne: sensibiliser les employés aux risques de cybersécurité. 

Le passage au télétravail: la vigilance a parfois tendance à se réduire lorsque l’on évolue à distance, surtout si les consignes de sécurité sont jugées trop compliquées à appliquer.

Le ransomware en quelques chiffres

Vous avez sûrement entendu parler de ransomware. Il s’agit pour un cyber-criminel de bloquer votre SI moyennant rançon. 

Toujours selon le Rapport Hiscox 2022, et basé sur plus de 5000 répondants, d’entreprises de toutes tailles:

  • 19 % des entreprises attaquées ont été victimes de ransomware, comparativement à 16 % l’année précédente. 
  • 41%  de ceux qui ont payé une rançon aux cybercriminels n’ont pas réussi à récupérer toutes leurs données
  • 29 % avaient encore des fuites de données. 
  • 36 % des entreprises qui ont payé une rançon à des cybercriminels ont été ciblées une deuxième fois.
  • 43 % ont quand même dû reconstruire leurs systèmes, malgré une clé de récupération transmise par les pirates
  • 26 %) estimaient que l’attaque avait un  impact financier important en menaçant la solvabilité et la viabilité de leur entreprise

Si votre entreprise exerce dans les secteurs des aliments et boissons (62 %), de la fabrication (51 %) et des loisirs (50 %), en mode ‘juste à temps’, soyez vigilant car vous constituez une proie pour les rançonneurs.

Le phishing

Le phishing ou hameçonnage représente le deuxième risque pour votre activité. 

En effet, il est en tête des points d’entrée à votre système d’information par des gens mal intentionnés. Il s’affiche comme un organisme connu (banque, service des impôts, CAF, etc.), en utilisant son logo et son nom. 

Ainsi recevez vous un mail qui vous demande généralement de « mettre à jour » ou de « confirmer vos informations suite à un incident technique », car il s’agit de récupérer vos coordonnées bancaires (numéro de compte, codes personnels, etc.).

Les TPE/PME sont désormais visées par la cybercriminalité

Après les organismes publics et les grandes entreprises, ce sont les TPE/PME qui sont désormais dans le collimateur.

Selon Numerama, le bilan des organismes publics touchés par la cyber criminalité en 2022 s’établit à 3 régions, 7 départements et 16 communes et communautés. 

On note également 11 hôpitaux et cliniques

Les cybercriminels, ont ciblé de grandes entreprises comme Thalès, en novembre 2022, leader de la cyber sécurité et de la protection des données, heureusement sans conséquences importantes.

Il s’attaquent désormais aux petites et moyennes entreprises, des entités moins bien protégées.  « Les entreprises dont le chiffre d’affaires est compris entre 90 000€ à 450 000€ peuvent désormais s’attendre à autant de cyberattaques que celles qui gagnent entre 900 000€ et 8.1m d’euros par an. »

Les cyber criminels: profil et motivations

Activiste Cyber sécurité

Le profil des hackers

On distingue plusieurs profils:

  • Les professionnels

Les plus connus du grand public, ils cherchent à accéder à vos données privées en exploitant la vulnérabilité de votre SI. Ils travaillent généralement dans le domaine informatique avec de bonnes compétences.

En outre, on distingue les hackers (black hat) et les ethical hackers (white hat). 

Les black hats sont les individus qui agissent à des fins malveillantes.

Les ethicals hackers sont des individus qui utilisent la même méthodologie que les black hats, et mettent à profit leurs compétences pour améliorer la sécurité. 

Ils cherchent d’éventuelles failles possibles au sein d’une entreprise et préviennent les entreprises des faiblesses éventuelles. 

Les ethical hackers divulguent également les résultats de leurs recherches en sécurité pour contribuer à la lutte contre les cyberattaques et aussi aider tout un chacun à mieux se protéger.

  • Les groupes organisés

La complexification de l’environnement numérique et l’augmentation de la sécurité des entreprises rendent difficile l’accès aux données. C’est pour cela que bien souvent, les hackers ayant un même objectif se rassemblent pour attaquer une ou plusieurs cibles. Ils associent leurs compétences pour être plus efficaces dans leurs actions. Des groupes peuvent ainsi se former et se spécialiser dans certains types d’attaques ou de modes opératoires comme les ransomwares.

Contrairement aux groupes de hackers indépendants, il existe un autre type de groupes de hackers professionnels : ceux recrutés par les Etats. Ces derniers font partie de groupes dirigés par des gouvernements souvent à des fins d’espionnage, ou de déstabilisation ou encore pour des raisons d’intelligence économique.

Le succès de ces groupes est reconnu par de nombreuses études sur la cybersécurité. Selon les investigations sur les vulnérabilités des données menées par le groupe Verizon, 55% des attaques ont été perpétrées par des groupes organisés de cybercriminels en 2020.

  • Les employés en poste et ceux qui quittent l’entreprise

Contrairement à ce que l’on pourrait penser, le danger ne vient pas uniquement de l’extérieur mais également de l’intérieur. Si la technologie facilite le travail des employés, celle-ci les rend également plus vulnérables aux attaques. 

Les conditions de sécurisation sont rarement les mêmes en télétravail qu’au sein de l’entreprise ou de l’association. Un employé mécontent qui quitterait l’entreprise se met parfois dans une situation de défiance et peut potentiellement utiliser les informations et accès dont il peut disposer sur l’entreprise pour se venger. 

Les trois quarts des entreprises considèrent que les employés mettent intentionnellement en danger l’organisation selon des enquêtes sur les cyberattaques.

  • Les cyber-activistes

Comme leur nom l’indique, ces cyber-activistes luttent et mènent des activités illégales pour défendre leur cause ou idéologie. Ces causes peuvent être liées à n’importe quel domaine comme l’environnement, la religion, les opinions politiques, et bien plus encore.

C’est le cas notamment pour le groupe Anonymous, AnonGhost et du Syrian Electronic Army. Les cyberattaques menées par ces groupes visent essentiellement à interrompre l’activité des cibles mais aussi à exprimer une vision politique et lutter pour des droits humains. Ces types de profils peuvent nuire à la réputation d’une entreprise et engendrer des pertes financières importantes, ce fait d’eux un profil d’assaillant à ne pas sous-estimer.

Leurs motivations

Les principaux objectifs des cybercriminels  sont :

  • le gain financier,
  • l’espionnage,
  • la déstabilisation.

Selon l’ANSII, la cyber criminalité liée au ransomware touche particulièrement les TPE, PME et ETI (40 % des cas traités ou rapportés en 2022), les collectivités territoriales (23 %) et les établissements publics de santé (10 %). 

Le but est d’obtenir rapidement des fonds importants pour réinvestir dans de nouvelles capacités.

Le sabotage informatique, quant à lui, vise à déstabiliser une organisation ciblée.

Il s’agit d’obtenir des accès discrets et pérennes à leurs réseaux informatiques via les équipements périphériques (pare-feu ou routeurs). Il est alors possible de mener une attaque sur ou par l’intermédiaire des prestataires, fournisseurs, sous-traitants, de la cible.

Les failles possibles de votre sécurité informatique

Une des portes d’entrée pour les cyber criminels reste la mauvaise maîtrise de vos usages numériques et la faiblesse dans la sécurisation de vos données. 

Une autre menace importante est le recours au Cloud et à l’externalisation de vos services auprès d’entreprises de services numériques. Ce recours doit s’accompagner de clauses de cybersécurité adaptées.

La chaîne d’approvisionnement ou supply-chain reste un maillon faible, même si on observe une baisse du nombre d’attaques en 2022. 

La mise en place tardive des correctifs sur les vulnérabilités laisse le champ libre aux attaquants pour les exploiter.

Des solutions pour y faire face

Les organisations privées comme publiques doivent prendre en compte le risque cyber au juste niveau et adopter les bonnes mesures pour se protéger. 

Notez que des recommandations sont disponibles sur le site de l’ANSSI et l’actualité opérationnelle et les alertes cyber sont accessibles sur le site du CERT-FR.

Sachez également que la nouvelle directive Network and information system security (NIS 2) sera transposée en droit français au deuxième semestre 2024. Elle permettra d’augmenter le niveau de cybersécurité de milliers d’entités, allant de la PME aux entreprises du CAC 40, sur à minima 18 secteurs d’activité.

Quelques pistes

Pour prévenir les menaces éventuelles sur votre activité:

  • Mettez en place une véritable politique de sécurité;
  • Inspirez vous du guide d’hygiène informatique, édité par l’ANSSI;
  • Sensibilisez régulièrement vos utilisateurs;
  • Développez vos capacités de détection et de traitement d’incident;
  • Sécurisez votre site internet.

Votre site internet est vulnérable

Vérifier le protocole http ou https qui s’affiche devant le nom du domaine visité.

Par exemple: 

  • http://monsitenonsecurise.exemple ou http://www.monsitenonsecurise.exemple
  • https://monsitesecurise.exemple ou https://www.monsitesecurise.exemple

En effet, le protocole http en tête du nom de votre domaine ne permet pas d’assurer la sécurité de votre site Internet. En clair sur Internet, il est donc possible par ce biais « d’aspirer » vos informations confidentielles. 

Vos données sont alors vulnérables et à la merci de pirates informatique aussi appelé hacker, surtout si vous devez effectuer une transaction financière.

Le protocole https en tête du nom de votre domaine permet de crypter les informations échangées entre votre navigateur et un serveur web. 

Il empêche une entité tierce de s’immiscer entre l’utilisateur du site et le serveur qui héberge vos informations et réduit la propagation de logiciels malveillants et cyberattaques.

Si la protection totale n’existe pas, ce protocole protège vos données. Vos mails, mots de passe, coordonnées des clients risquent moins d’être interceptées.

Conclusion

Les capacités des hackers à espionner et manipuler les sites Web augmentent sans arrêt. 

Il existe plusieurs solutions, souvent de bon sens, pour prévenir les dégâts causés par ces intrusions. Le chiffrement des flux de données par le protocole https est une étape. 

La politique de sécurité de votre système informatique est essentielle.

 

ECTI Hauts de France vous accompagne dans la réflexion sur la sécurisation de votre système d’information.

Pour en savoir plus, contactez-nous!