Pourquoi les cybercriminels se concentrent-ils sur les attaques contre les entreprises ? La réponse est simple : les entreprises offrent une surface d'attaque plus large et plus d'argent à dérober.
Dans notre monde de plus en plus connecté, où les entreprises dépendent fortement des infrastructures numériques, le danger de cyberattaques est grand. Les conséquences d’une cyberattaque réussie peuvent être dévastatrices, entraînant des pertes financières, une atteinte à la réputation et des conséquences légales potentielles.
Comme l’a noté la rétrospective de ransomware de Malwarebytes Labs, les attaques de ransomware sur les entreprises ont augmenté de 365 pour cent entre 2018 et 2019.
Ils piratent les entreprises en installant des logiciels malveillants dans leurs systèmes, dans la plupart des cas, le piratage a été causé par un employé qui n’était pas conscient de ce type de danger, par exemple en cliquant sur une fenêtre contextuelle ou en ouvrant un e-mail de phishing. Certaines des conséquences les plus importantes du piratage sont :
Pertes financières
Les incidents de piratage peuvent entraîner des pertes financières importantes pour les entreprises. Des coûts liés à l’enquête et à la résolution de la violation aux éventuelles procédures judiciaires et sanctions réglementaires, les impacts financiers peuvent être paralysants. De plus, la perte de confiance des clients et la baisse des affaires qui en résulte peuvent avoir des impacts financiers à long terme.
Atteinte à la réputation
Une cyberattaque peut gravement nuire à la réputation d’une entreprise. Les clients et clients perdent confiance dans les entreprises qui ne protègent pas leurs données, ce qui entraîne des relations endommagées et une diminution de la confiance dans la marque. La restauration d’une réputation compromise exige beaucoup de temps et d’efforts, nécessitant souvent transparence, communication proactive et mesures de sécurité améliorées.
Questions juridiques et de conformité
En fonction de la nature de la violation et des lois sur la protection des données applicables, les entreprises peuvent faire face à des conséquences juridiques. L’obligation de déclaration des violations de données, les éventuelles poursuites des personnes concernées et les amendes peuvent aggraver les impacts négatifs d’une cyberattaque. La conformité aux réglementations en vigueur sur la protection des données est essentielle pour éviter des conséquences légales.
Comment les pirates utilisent différentes techniques pour briser la sécurité.
Il existe diverses méthodes que les pirates utilisent pour accéder aux systèmes et réseaux. Voici quelques-unes des techniques les plus courantes :
Dans notre chaîne Telegram PRVCY World, nous publions régulièrement des nouvelles sur les entreprises et les gouvernements qui ont été piratés. Pourquoi?
Parce qu’à partir d’exemples réels, vous pouvez comprendre les impacts et les caractéristiques de ce type de menace, et aujourd’hui, vous recevrez quelques conseils #PRVCY pour vous aider à la prévention.
Exemples des processus de récupération les plus coûteux pour les entreprises :
1. Le cheval de Troie bancaire Emotet a paralysé des systèmes critiques en Pennsylvanie (USA) et a nécessité l’intervention de l’équipe d’urgence de Microsoft pour réparer les dégâts, engendrant des coûts de 1 million de dollars.
2. L’attaque de ransomware NotPetya en 2017 a touché de nombreuses organisations mondiales, avec des impacts importants en Europe. Les entreprises et agences gouvernementales ukrainiennes ont été particulièrement affectées, mais le malware s’est rapidement propagé dans le monde entier. Par exemple, l’armateur danois Maersk a subi des dommages d’environ 300 millions de dollars US en raison de l’attaque.
3. British Airways, une compagnie aérienne britannique renommée, a subi une violation de données majeure en 2018. Des pirates ont attaqué le site Web et l’application mobile de la compagnie aérienne, ce qui a conduit au vol des données personnelles et financières d’environ 500 000 clients. Cette violation de données a entraîné une amende de 20 millions de livres par l’ICO – la plus lourde amende infligée à l’époque au titre du règlement général sur la protection des données (RGPD).
4. TalkTalk, une grande entreprise britannique de télécommunications, a subi une violation de données significative en 2015. Des pirates ont exploité des vulnérabilités sur leur site Web pour obtenir un accès non autorisé aux données clients, notamment des noms, adresses et informations financières. L’incident a entraîné des pertes financières considérables, une atteinte à la réputation et une amende record de 400 000 livres par l’Information Commissioner’s Office (ICO). Cet incident a souligné la nécessité de mesures robustes en cybersécurité, en particulier pour les entreprises manipulant des données client sensibles.
5. Le ransomware SamSam a paralysé la ville d’Atlanta en interrompant plusieurs services municipaux clés, y compris la perception des impôts. Finalement, la résolution de l’attaque SamSam a coûté à Atlanta 2,6 millions de dollars.
Et ce ne sont que les coûts de nettoyage. Les coûts d’une violation de données et les cas d’usurpation d’identité qui en résultent montent en flèche. Le rapport du Ponemon Institute de 2019 sur le coût d’une violation de données estime les coûts moyens actuels à 3,92 millions de dollars.
Les coûts de règlement de la violation de données Equifax de 2017, qui a commencé par une simple injection SQL facile à protéger, s’élèveraient à environ 650 millions de dollars américains.
La plupart des cyberattaques d’entreprises récemment ont été perpétrées par TrickBot. Le cheval de Troie bancaire TrickBot a été découvert pour la première fois en 2016 et a traversé plusieurs itérations, ses auteurs améliorant ses capacités de contournement, de propagation et de cryptage.
Étant donné les coûts énormes associés à une attaque de malware et l’augmentation actuelle des ransomwares et en particulier des chevaux de Troie bancaires, voici quelques conseils #PRVCY pour protéger votre entreprise contre les malwares.
#ConseilsPRVCY
Mesures de cybersécurité fortes :
La mise en place de mesures de cybersécurité robustes est la première ligne de défense contre les attaques de pirates. Cela inclut des mises à jour logicielles régulières, l’utilisation de mots de passe sûrs et de cryptages, ainsi que l’emploi de pare-feu et de logiciels antivirus. Investir dans une solution de cybersécurité globale, adaptée aux besoins de votre entreprise, est crucial.
Implémentez une segmentation du réseau. Lorsque vous distribuez vos données sur de petits sous-réseaux, vous réduisez la surface d’attaque – les petites cibles sont plus difficiles à atteindre. Cela peut aider à limiter une attaque à quelques points finaux au lieu d’affecter l’ensemble de l’infrastructure.
Appliquez le principe du moindre privilège (PoLP). En bref : ne donnez aux utilisateurs que les droits d’accès dont ils ont besoin pour leur travail, pas plus. Cela aide également à limiter les dommages en cas de violation de la sécurité ou d’attaque par ransomware.
Sauvegardez toutes vos données. Cela s’applique à tous les appareils de votre réseau et aussi aux partages réseau. Tant que vos données sont archivées, vous pouvez effacer un système infecté à tout moment et le restaurer à partir d’une sauvegarde.
Formation des employés :
L’un des maillons les plus faibles de la chaîne de cybersécurité est l’erreur humaine. Les employés doivent être informés des meilleures pratiques, telles que la reconnaissance des e-mails de phishing, l’utilisation de réseaux Wi-Fi sécurisés et l’évitement de téléchargements ou de sites web suspects. Des formations régulières et des campagnes de sensibilisation peuvent réduire considérablement le risque de tentatives de piratage réussies.
Sensibilisez les utilisateurs finaux à la détection du malspam. Les utilisateurs doivent se méfier des e-mails non sollicités et des pièces jointes provenant d’expéditeurs inconnus. Lors de la manipulation de pièces jointes, vos utilisateurs ne doivent exécuter aucun fichier exécutable ni activer de macros dans les fichiers Office. En cas de doute, demandez confirmation. Apprenez à vos utilisateurs finaux à demander confirmation lorsque des e-mails suspects semblent provenir d’une source de confiance. Un bref appel ou un e-mail suffisent pour éviter les logiciels malveillants.
Enseignez à votre personnel comment créer des mots de passe sécurisés. Tant que vous y êtes, vous devriez introduire une forme d’authentification multifactorielle – au moins deux facteurs.
Mises à jour régulières des logiciels :
Les hackers exploitent souvent les failles des logiciels obsolètes pour obtenir un accès non autorisé. En vous assurant que tous les logiciels, y compris les systèmes d’exploitation et les applications, sont régulièrement mis à jour avec les derniers correctifs de sécurité, vous pouvez combler les lacunes potentielles et renforcer la défense de votre entreprise.
Corrigez et mettez à jour votre logiciel. Microsoft publie des mises à jour de sécurité chaque deuxième mardi du mois, et de nombreux autres éditeurs de logiciels ont suivi cet exemple. Accélérez le processus de correction en exécutant les mises à jour sur chaque terminal à partir d’un agent central, plutôt que de laisser chaque utilisateur final s’en charger.
Éliminez les logiciels qui ne sont plus nécessaires. Il est parfois difficile de se débarrasser des anciens logiciels obsolètes – surtout dans les grandes entreprises où le cycle d’achat se déroule avec l’urgence d’un paresseux, mais les logiciels retirés sont vraiment le pire scénario pour tout administrateur de réseau ou de système. Les cybercriminels recherchent activement les systèmes exécutant des logiciels obsolètes et dépassés, alors remplacez-les dès que possible.
Pour prévenir les cyberattaques contre votre entreprise, vous devez non seulement protéger les données sensibles, mais aussi la santé financière et la réputation de votre entreprise. En mettant en place des mesures de cybersécurité strictes, en formant vos employés et en vous tenant informé des correctifs logiciels, vous pouvez réduire considérablement le risque de devenir une victime des pirates.
Les exemples présentés ici, tirés de la vie réelle, servent d’avertissements nous rappelant que les conséquences d’une cyberattaque peuvent être vastes et dévastatrices.