/news/faitesladifference

Cyberattaques : votre entreprise n’y échappera pas!

Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.

terovesalainen - stock.adobe.com

Depuis le début de la pandémie COVID-19, on observe une explosion sans précédent des cyberattaques. 

Pas un jour ne passe sans que les médias ne fassent l'écho d’une cyberattaque. Et ces attaques reportées et médiatisées ne sont que la pointe visible de l’iceberg. En effet, la très grande majorité des cas de piratages restent inconnues du grand public.  

Aujourd’hui, nul n’est à l'abri de se faire pirater. Tant les PME, les grandes entreprises que les administrations gouvernementales sont ciblées. 

Comment en est-on arrivé là?

La transition accélérée au télétravail dû à la COVID-19, les organisations ont dû déployer rapidement des solutions pour permettre l’accès à distance aux services et applications informatiques, afin d’assurer la continuité des opérations. Malheureusement, la cybersécurité ne fut pas une priorité et n’a pas été prise en compte dès le début de cette transition. Ainsi, plusieurs solutions d’accès à distance mal configurées sont apparues en un temps record sur Internet, ce qui est une aubaine pour les pirates.  

De plus, très peu d’organisations ont sensibilisé leurs employés aux risques de cybersécurité lors de la transition vers le télétravail. La conséquence directe a été que plusieurs organisations ont été victimes d’hameçonnage. Une fois que l'hameçonnage abouti, les conséquences peuvent être dramatiques (fraudes financières, introduction de rançongiciels, etc.). 

Les rançons et les pirates

Dans l’imaginaire populaire, il est encore honteux de se faire pirater et le sujet reste tabou. De ce fait, plusieurs organisations préfèrent verser une rançon soit parce qu'elles n’ont pas de sauvegardes utilisables, ou tout simplement pour éviter d'ébruiter leur piratage et être visibles dans les médias. Les pirates l’ont bien compris et c’est la raison pour laquelle leur modèle économique a complètement changé depuis quelques années. Les pirates utilisent maintenant un modèle de double extorsion: (1) d’abord ils exigent une rançon pour accéder à vos données chiffrées par leur rançongiciel, ensuite (2) ils menacent de publier les données si vous refusez de verser la rançon.  

Trop de rançons ont été versées et continuent d’être versées, ce qui permet aux groupes cybercriminels de mieux se structurer, de développer de plus grandes capacités et des outils malicieux plus difficilement détectable.  

Qui nous attaque?

Aujourd’hui la grande majorité des attaques cybernétiques ne sont pas initiées par des humains, mais par des robots/logiciels malicieux automatisés qui balaient l’Internet 24/7 à la recherche de 

systèmes vulnérables. Ces robots sont très souvent des ordinateurs de particuliers ou d’organisations que les pirates infectent (communément appelés zombies ou bots) et contrôlés à distance pour lancer des attaques contre des tiers. Il existe des millions de zombies contrôlés à travers le monde et ce nombre ne fait que croître. Ceux qui contrôlent ces zombies les utilisent pour lancer des attaques ou les louent (à la journée, a l’heure, etc.) pour lancer des cyberattaques. 

L’ère de l’automatisation - Pour le meilleur et le pire

L’avenir est à l'automatisation! Les pirates aussi l’ont compris et ont adopté cette approche. Désormais, les réseaux de zombies (ou botnets) sont en première ligne des cyberattaques.  

Certains sont même capables de trouver la moindre vulnérabilité et l’exploiter voir même jusqu’à prendre le contrôle d’un réseau informatique, sans aucune intervention humaine. On est loin du piratage des années 2000, pilotés essentiellement par des humains. 

La multiplication et l’accélération du nombre d’attaques par les réseaux de zombies explique aussi pourquoi dès qu’une vulnérabilité de sécurité majeure est signalée sur le marché telle que Log4Shell du 10 décembre 2021, on observe des tentatives d’exploitation massives. A chaque fois, ces attaques déstabilisent et surchargent les équipes TI qui doivent faire face à une nouvelle menace. Cette situation de tension en continue est insoutenable.   

Une solution adaptée à cette nouvelle réalité devient essentielle! 

L’Intelligence artificielle et la sécurité cybernétique

Le numérique étant aujourd’hui au cœur du fonctionnement des organisations et de nos sociétés, il est important pour les dirigeants d’entreprises et d’organisations de bien comprendre qu’aujourd’hui nous sommes au point de non-retour en matière de cybersécurité. Les organisations doivent maintenant inclure la gestion des risques de cyberattaques dans leurs stratégies d’affaires. Toutes les organisations sont à risque peu importe leur taille et capacité financière. Les attaques vont se multiplier et seront aussi de plus en plus sophistiquées et donc forcément plus difficiles à détecter, contrer et gérer. Quand on pense qu'aujourd'hui environ le quart des PME canadiennes sont victimes de cyberattaques, il est à craindre que ces chiffres augmenteront très rapidement.  

La bonne nouvelle est qu’il existe des solutions pour réduire les risques de se faire pirater: sensibiliser régulièrement les employés, identifier ses principales vulnérabilités et s’assurer qu’elles soient adressées, et déployer des technologies et solutions de détection ou prévention d’intrusions informatiques. Mais surtout surveiller son réseau 24/7. Les pirates ne prennent pas de vacances et leurs robots fonctionnent 24 heures tous les jours!  

D’un point de vue technologique, l’Intelligence artificielle (IA) et l’automatisation sont l’avenir de la cybersécurité. L’IA permettra de s'adapter continuellement au diapason de l'évolution des cyberattaques et de détecter les comportements anormaux dans les réseaux, tandis que l’automatisation permettra de faire face aux flots d’attaques croissants avec très peu intervention humaine.  

Nous encourageons vivement les organisations à considérer la menace et à prendre les mesures nécessaires pour se mettre à l'abri des piratages 

Karim Ganame  

Détenteur d’un doctorat en sécurité de réseau

Fondateur de Streamscan

Votre opinion
nous intéresse.

Vous avez une opinion à partager ? Un texte entre 300 et 600 mots que vous aimeriez nous soumettre ?

Commentaires

Vous devez être connecté pour commenter. Se connecter

Bienvenue dans la section commentaires! Notre objectif est de créer un espace pour un discours réfléchi et productif. En publiant un commentaire, vous acceptez de vous conformer aux Conditions d'utilisation.