Hackers : comment se défendre. Protection, atténuation ou acceptation des risques ?

Vues

(par Vito Coviello, membre de l'AIDR et responsable de l'Observatoire des technologies numériques dans le secteur du transport et de la logistique) Nous savons tous que les ordinateurs ont changé nos vies tant dans le travail que dans les activités privées.  

Toutes nos données sont désormais transférées vers des zones mémoires résidentes dans les différents appareils ou dans le cloud. 

Dans de nombreux cas, pour tenir à jour nos documents et les rendre accessibles depuis les différents appareils en notre possession, nous utilisons des applications qui permettent de stocker des contenus multimédias sur des serveurs distants puis partagés par les différents appareils de l'utilisateur : par exemple, l'Apple iCloud système vous permet de stocker et de mettre à disposition en mode synchrone nos. données entre iPhone, iPad, iPod touch, Mac et PC Windows.

Toutes les données d'entreprise et privées sont donc stockées de la manière décrite ci-dessus, simplifiant efficacement leur gestion et réduisant la charge physique des travailleurs. Mais il n'y a pas que les avantages, malheureusement les risques de vol de données et de dommages aux systèmes par des pirates ont également augmenté de façon exponentielle.

Il existe différents types de pirates, qui peuvent également être classés selon les différents types d'attaques et de techniques qu'ils utilisent. 

Certains types sont énumérés ci-dessous :

  • Pirates des chapeaux blancs.
  • Pirates du chapeau noir.
  • Pirates du chapeau gris.
  • Enfants de script.
  • Les pirates du chapeau vert.

1. Hacker White Hat

La première catégorie est celle des hackers professionnels qui travaillent pour des gouvernements et des organisations avec pour mission de tester le niveau de cybersécurité de leurs systèmes respectifs : leur activité de hacking vise à identifier les faiblesses et à les corriger immédiatement pour prévenir d'éventuelles attaques externes.

Ces pirates « éthiques » sont chargés de prévenir les attaques, de protéger et d'assister les gouvernements, les organisations et les entreprises.

2. Le pirate Black Hat

Les pirates Black Hat attaquent les systèmes pour obtenir un accès non autorisé dans le but de voler ou de détruire le système. Ils se livrent à des activités criminelles et opèrent normalement dans le but de profiter des données volées pour les vendre à d'autres ou pour obtenir des rançons de la même entreprise afin de débloquer leur utilisation.

3. Pirates du chapeau gris

Ensuite, il y a les hackers Grey Hat : ce sont des hackers experts mais ils agissent pour le plaisir, expérimentant des actions pour casser les défenses des réseaux et des systèmes. Je suis classé comme un Grey Hat Hacker lorsqu'ils décident de profiter d'un avantage personnel. 

4. Script Kiddies

Ce sont des hackers amateurs : ils essaient de pirater des systèmes en utilisant les scripts d'autres hackers pour attirer l'attention.

Leurs attaques sont définies avec l'acronyme DDoS (Distributed Denial of service) ou DoS (Denial of service) : elles dirigent un trafic excessif vers une certaine IP jusqu'à ce qu'elle s'effondre. Ils attaquent les sites Web dans le but de semer la confusion et de bloquer leur utilisation.

5. Les pirates du chapeau vert

A l'échelle des hackers, ce sont eux qui apprennent à devenir de vrais hackers : ils cherchent des opportunités et expérimentent pour grandir dans le monde du hacking.

La liste pourrait s'allonger, mais les types ci-dessus sont assez représentatifs du dangereux phénomène de piratage informatique présent dans un monde qui repose de plus en plus sur chaque activité, chaque intérêt politique, économique, social et industriel sur les réseaux et sur le web, tirant des avantages incontestables mais exposant de plus en plus aux risques de cyberattaques.

Il n'est donc pas surprenant que le gouvernement américain ait offert une prime d'environ 10 millions de dollars pour des informations sur le groupe de pirates informatiques connu sous le nom de "côté obscur", qui aurait mené une attaque de ransomware sur un pipeline vital de 5.500 XNUMX milles en mai aux États-Unis. cote est.  

La cyberattaque a provoqué une interruption du service de la société Colonial Pipeline provoquant une pénurie de carburant pendant plusieurs jours : il semblerait qu'une rançon d'environ 4,4 millions en Bitcoin ait alors été versée pour débloquer la situation.

Les attaques de type ransomware sont de plus en plus fréquentes car elles bloquent efficacement les activités des entreprises attaquées et ces dernières sont dans la plupart des cas contraintes de payer une rançon afin de reprendre leurs activités.

Les petites/moyennes entreprises se soucient souvent peu de la cybersécurité et c'est pour cette raison qu'elles deviennent la cible privilégiée des pirates informatiques car leurs systèmes et réseaux sont plus facilement attaqués. Leurs entreprises sont confrontées à un terrible choix : payer pour récupérer des données ou les perdre à jamais.

On estime qu'aux seuls USA un chiffre d'affaires de quelques milliards de dollars a été estimé pour 2021 nécessaire à la restauration des données piratées avec le phénomène de l'extorsion informatique. 

La catégorie des "Black Hat Hackers" se développe de plus en plus vite et ces groupes deviennent des organisations vraiment sophistiquées et bien équipées, capables de mettre à genoux de nombreuses entreprises stratégiques à travers le monde.

Comment se passe une attaque ?

Il existe de nombreuses façons de lancer une attaque de ransomware.

 Parfois, le ransomware est distribué à travers les failles de sécurité du système d'exploitation d'un certain type d'appareil, puis infecte l'ensemble du système de l'entreprise sans aucune action imprudente de l'utilisateur. Par exemple, les anciennes versions de Microsoft Windows sont particulièrement vulnérables lorsqu'elles ne sont plus prises en charge par les correctifs de mise à jour.

D'autres fois, un ransomware peut être activé en cliquant sur un e-mail de phishing ou en téléchargeant une pièce jointe d'un e-mail : une fois activé, le virus peut prendre le contrôle d'un ordinateur ou de l'ensemble du réseau.

Il existe essentiellement deux types d'attaques :

  • Cryptage des données des utilisateurs qui ne pourront plus y accéder sans clé pour les déchiffrer
  • Le blocage de l'utilisateur hors de ses appareils et ne peut y accéder, dans ce cas peut être remédié avec l'intervention d'un expert en sécurité.

Viennent ensuite les attaques DDoS (Distributed Denial of Service) : dans ce cas le hacker envoie un puissant flux de trafic internet dans le but de ralentir le système attaqué voire de le bloquer. Ce type d'attaque est souvent utilisé pour compromettre temporairement l'efficacité des pare-feux et autres infrastructures de sécurité afin d'avoir le temps d'installer le ransomware.

Comment se défendre ?

Depuis quelque temps déjà, les organisations et les grandes entreprises ont pris toutes les précautions pour minimiser les risques de cyberattaques et ne pas être prises au dépourvu.

Ce sont surtout les petits et, souvent, les entrepreneurs de taille moyenne qui sont les plus vulnérables s'ils utilisent des réseaux et des systèmes insuffisamment protégés et, par conséquent, plus facilement attaqués.

Dans tous les cas, payer la rançon serait déjà un préjudice très grave, mais renoncer à la divulgation des données pourrait entraîner des pertes commerciales substantielles et, dans des cas extrêmes, même la fermeture des activités/services fournis.

En plus de l'atténuation du risque qui peut être atteint par la souscription de polices d'assurance, la prévention est nécessaire et, par conséquent, la planification de toutes les activités appropriées pour protéger adéquatement le réseau et les systèmes de l'entreprise et fournir une formation adéquate aux utilisateurs sur le sujet des méthodes comportementales pour sécurité et protection contre les attaques. 

L'acceptation du risque sans investissements adéquats dans la sécurité et sans son atténuation par des polices d'assurance, peut exposer une entreprise à des conséquences fortes et lourdes en cas d'attaque.

Ces dernières années, le pourcentage de souscription de polices d'assurance pour couvrir les cyberattaques et la prise de conscience des entreprises d'investir dans la sécurité de leurs réseaux et systèmes ont augmenté de façon exponentielle.  

Entre 2020 et 2021, au plus fort de l'ère COVID-19, il y a eu un doublement des polices d'assurance pour protéger les attaques de ransomware en réponse à l'énorme augmentation des attaques de ce type enregistrée dans la période d'observation.

Il convient également de noter que les compagnies d'assurance réévaluent maintenant la couverture qu'elles peuvent se permettre d'offrir et le montant qu'elles doivent facturer aux clients.

Avant de signer une politique, les entreprises demandent des justificatifs détaillés sur les mesures de sécurité informatique adoptées par l'entreprise : par exemple, la non-utilisation de l'authentification multifacteur qui oblige l'utilisateur à se vérifier de plusieurs manières, pourrait conduire à un refus de souscription de la politique par l'entreprise.

En conclusion, aucune entreprise ne peut se passer du réseau et d'internet pour développer et promouvoir son activité et, par conséquent, doit se protéger des attaques des black hat hackers, une nouvelle catégorie de voleurs très dangereuse de ce deuxième millénaire.

Hackers : comment se défendre. Protection, atténuation ou acceptation des risques ?