Plus diversifiées et plus complexes, les cyberattaques ne cessent de se multiplier depuis ces dernières années. Selon l’ANSSI, le nombre de cyberattaques en France a été multiplié par 4 si l’on compare 2020 à 2019. Face à cette menace et à la recrudescence des cyberattaques, les dirigeants d’entreprises ont compris qu’il était urgent d’agir et de se tenir informé des différents aspects que peuvent prendre ces attaques. Aujourd’hui plus que jamais, la cybersécurité est devenue un défi majeur pour toutes les entreprises, quelle que soit leur taille.

Identifier les différentes formes de cyberattaques pour mieux s’en prémunir

Quelles formes peuvent prendre les cyberattaques ?

Une cyberattaque se définit comme une atteinte à des systèmes informatiques réalisée dans un but purement malveillant. On distingue ainsi 4 grandes catégories de cyberattaques externes : la cybercriminalité, l’atteinte à l’image, l’espionnage et le sabotage.

Les cyberattaques s’appuient sur les failles techniques et les comportements humains tels que la peur, la confiance, la pression, la curiosité, l’appât du gain… Ce mécanisme, qui se nomme ingénierie sociale, comprend un ensemble de techniques de manipulation visant à utiliser la naïveté humaine à des fins d’escroquerie. Les collaborateurs doivent donc apprendre à reconnaître ces différentes formes d’attaques et à rester vigilants face aux signaux.

  • Rançongiciel (contraction de rançon et logiciel, ou ransomware) : type d’attaque par installation d’un logiciel malveillant crypte des données et les rend inaccessibles menaçant également de les divulguer ou de les supprimer. Une rançon est demandée en contrepartie pour pouvoir, soi-disant, récupérer leur accès ; elle s’accompagne parfois d’un compte à rebours créant un sentiment de panique chez la victime. Notre conseil : ne répondez jamais aux malfaiteurs et ne payez jamais de rançon ! Déconnectez vos appareils et signalez l’attaque aux autorités compétentes. Vérifiez régulièrement les mises à jour de vos logiciels (nous avions fait un article dédié aux MaJ n’hésitez pas à le consulter) et ne téléchargez aucune pièce jointe suspecte (qui pourrait contenir un fichier .exe, .bat qui s’installerait sur votre machine). Faites régulièrement des sauvegardes extérieures de vos données numériques.
  • Intrusion dans les systèmes d’information : vol de données, détérioration du système d’information…des malfaiteurs profitent d’une faille du système ou utilisent une pièce jointe, un lien hypertexte, une clé USB ou une faille du réseau pour s’introduire dans le système et le paralyser. Notre conseil : Repérez toute connexion suspecte et limitez les accès administrateurs. Veillez aux mises à jour de vos antivirus, pare-feu et autres logiciels de sécurité ; n’utilisez que des versions officielles de vos logiciels et faites un audit de votre SI.
  • Piratage de compte: un individu prend possession d’un compte utilisateur aux dépens de son utilisateur légitime (messagerie privée ou professionnelle, compte d’un réseau social, compte administrateur d’un site web, etc.). Comment s’y prend-t-il ? En forçant un mot de passe faiblement sécurisé ou en installant un logiciel espion capable d’enregistrer la frappe d’un mot de passe. En dérobant un seul mot de passe, le malfaiteur peut tenter d’accéder à d’autres comptes qui se partageraient le même mot de passe. Notre conseil : utilisez des mots de passe complexes et uniques pour chacun de vos comptes ; veillez aux sessions de connexions sur les comptes qui permettent de le vérifier ; optez pour les authentifications multi-facteurs.
  • Usurpation d’identité : vol d’identité qui a pour but de commettre des actes frauduleux (virements bancaires, achats, commandes de produits, de services, contraction de crédits ou autres actes répréhensibles) au nom de quelqu’un d’autre sans avoir à en assumer la responsabilité. Il peut aussi s’agir d’usurpation d’identité dans le but de nuire à la réputation de quelqu’un. Notre conseil : protégez vos données et les données de vos collaborateurs ; faites attention au choix de vos mots de passe et effacez régulièrement vos historiques, caches et cookies.
  • Hameçonnage (ou phishing) : l’hameçonnage est une technique frauduleuse qui consiste à appâter sa victime en ligne pour l’inciter à communiquer des données confidentielles (bancaires ou autres) dans le but de commettre une attaque, une intrusion dans le système informatique et voler des données. L’hameçonnage est un des principaux vecteurs de la cybercriminalité, elle permet aux cybercriminels de dérober des informations sensibles sans qu’il leur soit nécessaire de contourner les logiciels de sécurité informatique. Cette pratique peut revêtir plusieurs formes : demandes de règlements d’impayés sous peine de pénalités de retard ; erreurs d’ordre financier en votre faveur (impôts, etc.) ; fax en attente ; cagnottes ; gains… L’efficacité de cette technique repose là encore sur l’ingénierie sociale et sur l’apparente légitimité des subterfuges mis en place. De faux sites web, de faux mailings reprenant à l’identique les chartes graphiques et logos des institutions, administrations ou entreprises, sont élaborés pour leurrer les victimes. Notre conseil ? Redoublez de vigilance ! Ne communiquez pas vos informations de comptes et vos données bancaires en ligne. Ne cliquez pas sur des liens hasardeux, méfiez-vous des messages alarmistes et vérifiez toujours la source. Vous pouvez également installer des filtres anti-pourriel.
  • Déni de service (ou DoS denial of service attack) : ce type d’attaque informatique consiste à rendre indisponible un service (réseau, site web…). L’attaque par déni de service peut bloquer l’accès à un site web ou à un serveur, empêcher la distribution d’emails au sein d’une entreprise, ou être utilisée comme attaque en amont pour voler des données. Notre conseil : paramétrez et sécurisez votre serveur en fonction de vos besoins ; optez pour une solution anti-DDoS. Aussi, instaurez la validation d’accès avec Captcha et limitez le nombre d’utilisateurs.
  • Fraude au virement et arnaque au RIB : cette escroquerie en ligne basée sur l’abus de confiance est en pleine recrudescence. Les pirates peuvent intercepter une facture en piratant une boîte mail, se faire passer par un fournisseur et exiger un paiement ou prétexter un changement de RIB. Il arrive aussi que les malfaiteurs agissent en entreprise, en privilégiant l’envoi d’emails frauduleux, ils usurpent l’identité de salariés et parviennent à détourner des salaires. Notre conseil : Vérifiez l’authenticité du mail reçu en appelant le fournisseur ; ne communiquez aucune donnée bancaire en ligne et dans l’urgence ; sensibilisez vos collaborateurs et instaurez des processus de protection (contre-appel au fournisseur, etc.).
  • Fraude au Président : cette attaque en ligne touche de plus en plus d’entreprises ; elle consiste pour le fraudeur à se faire passer pour le Président d’une société ou d’un groupe pour détourner des sommes d’argent en prétextant des virements internationaux urgents et confidentiels. Les cybercriminels sont parfaitement renseignés sur la hiérarchie de l’entreprise et sur l’identité des employés des services comptables. Les fraudeurs identifient les collaborateurs clés sur les réseaux sociaux professionnels et profitent de moments opportuns comme la prise de congés des responsables financiers pour agir. Notre conseil : instaurez des procédures au virement ; stimulez régulièrement l’attention et la vigilance des employés sur ces risques.
  • Défiguration de site internet : on entend par défiguration de site internet, l’altération de son apparence et/ou de son contenu. Une « défiguration de site internet » est donc un piratage de site internet. Cette cyberattaque cible le site internet d’une entreprise pour le rendre inexploitable et provoquer l’interruption de son activité. Le site internet peut devenir une page noire, une page blanche ou comporter des messages inhabituels (revendications…) ou inappropriés. Cette attaque porte atteinte à l’image de l’entreprise et paralyse son fonctionnement en interrompant son site internet. Notre conseil : changez régulièrement les mots de passe du backoffice et optez pour des mots de passe suffisamment complexes ; sécurisez le serveur qui héberge le site web ; effectuez les mises à jour de sécurité ; limitez les droits d’accès administrateurs au strict minimum ; faire des sauvegardes du site internet et enfin, faites auditer votre site web pour détecter les failles ou autres activités suspectes !

Les bons réflexes à adopter pour se protéger

La protection commence par la compréhension et l’information sur le risque cyber au sein des entreprises.

Avant même d’investir dans des solutions technologiques couteuses, la première mesure à prendre pour une entreprise consiste à informer et à sensibiliser ses collaborateurs sur la menace cyber. La prévention commence donc par la formation aux notions de cyberhygiène : des comportements et des gestes reflexes qui doivent être assimilés et appliqués au quotidien par toute la hiérarchie au sein de l’entreprise.

La cyberhygiène est une attitude qui doit être adoptée par l’ensemble des salariés d’une entreprise et incarnée par son dirigeant et son comité de direction. Elle se caractérise par un ensemble de bonnes pratiques à mettre en place.

Baisse de vigilance, automatismes, excès de confiance envers l’informatique… La crise sanitaire n’aura fait qu’aggraver la situation déjà fragilisée par la digitalisation. La solution ? Sensibiliser ses employés, créer des procédures et rester vigilant !

Alez PC vous aide à mettre en place des solutions pour renforcer la sécurité de votre SI. Demandez vite un audit de votre cybersécurité par l’un de nos experts.

Photo de Sigmund provenant de Pexels