logiciel rgpd

La menace grandissante des cyberattaques

RGPDOctober 10, 2022

2022 est d’ores et déjà une année record en termes de nombres d’attaques et de leur ampleur. La crise sanitaire ayant poussé une démocratisation des outils numériques à marche forcée, les risques de cyberattaques sont devenus exponentiellement inquiétants. Petit tour d’horizon des différentes menaces et de leur probable évolution dans les mois à venir…

Rançongiciel (ou Ransomware)

Les rançongiciels sont des programmes malveillants dont l’objectif est de verrouiller le système visé. Pour reprendre le contrôle de ses données, et éviter une éventuelle divulgation au public, la victime doit verser une rançon. Le logiciel va chiffrer vos données et peut paralyser tout le système informatique pendant des semaines. Il est souvent téléchargé via la pièce jointe d’un email ou via un faux site ou un site piraté contenant des liens frauduleux.
À noter que les principales cibles des rançongiciels sont les TPE, PME et ETI (elles composaient 52% des victimes en 2021), suivies des collectivités (19%) puis des entreprises stratégiques (10%). Les données citées par l’Agence de l’UE pour la cybersécurité montrent que la rançon la plus élevée est passée de 13 millions d’euros en 2019 à 62 millions d’euros en 2021, et que la rançon moyenne a doublé en un an, passant de 71 000 euros en 2019 à 150 000 euros en 2020. On estime qu’en 2021, le coût mondial des dommages causés par les rançongiciels a atteint 18 milliards d’euros, soit 57 fois plus qu’en 2015.

Que faire en cas d’attaque par rançongiciel ? Faut-il payer la rançon ? Les autorités recommandent de ne pas payer et trouver une solution alternative (reprendre une ancienne sauvegarde du système avant son infection, à condition d’en avoir une récente). Payer la rançon alimente le réseau criminel et les pousse à recommencer. D’autant plus que rien ne garantit que les données soient restituées après paiement de la rançon. Pourtant, 32% des sociétés attaquées ont choisi de négocier avec les ravisseurs et de payer toute ou une partie de la rançon.

Les attaques par déni de service distribuées (DDoS)...

Un réseau d’ordinateurs inonde votre site Web ou votre logiciel avec des demandes inutiles, créant un trafic impossible à gérer par le site, jusqu’à l’inévitable crash du serveur qui n’aura pas pu encaisser les trop nombreuses requêtes.
Contrairement au rançongiciel dont l’objectif est d’obtenir de l’argent, les attaques DDoS sont plutôt utilisées pour nuire à une organisation, en perturbant son fonctionnement normal et ses activités. Ces attaques sont donc plutôt employées contre de grosses organisations et entreprises.

Les Malwares...

Il existe un grand nombre de malwares de différents types : virus, bot, trojan, worm, etc. Chacun a un fonctionnement et un objectif différent. Tandis que le virus vient infecter un ordinateur et va se répandre dans le réseau, essayant de causer un maximum de dégâts, un trojan (ou cheval de Troie) va se faire discret pour pouvoir rester sur la machine infectée, et donner son contrôle au cybercriminel. 

Il va pouvoir alors utiliser les ressources de la machine à son profit. Le worm (ou ver) fonctionne comme le virus, mais provient d’internet (d’un email ou d’un serveur frauduleux par exemple), alors que les virus sont en général installés depuis un fichier corrompu téléchargé.

Le piratage...

C’est l’attaque dirigée manuellement par un pirate informatique, qui va utiliser une faille afin de pénétrer dans le système, pour diverses raisons. Le pirate peut utiliser une faille technique (comme les failles « 0 Day », failles présentes dès la sortie du logiciel, mais jamais découverte par son éditeur, qui sont ensuite trouvées et exploitées par les pirates), ou une défaillance humaine (un collaborateur qui va donner son mot de passe à une personne au téléphone se faisant passer pour l’informaticien de son entreprise).

Hameçonnage (Phishing)...

C’est la tentative d’obtenir des informations sensibles en se faisant passer frauduleusement pour une entité digne de confiance. Le cybercriminel usurpe l’identité d’une entreprise ou institution connue et diffuse un message frauduleux par mail. Un message alarmant l’invite à se rendre sur un site à l’image de la société usurpée, qui va collecter les données personnelles de la victime. Le cybercriminel peut alors se servir de données d’identité ou bancaires à sa guise.

C’est le principal type d’attaque auquel nous sommes confrontés. De grandes campagnes ont été menées dernièrement, comme les vagues de faux SMS et de faux mails « CPF », les « arnaques à l’infraction pédopornographique » ou à la webcam prétendument piratée.Les cyberattaques n’ont fait que s’accentuer depuis la crise Covid. La démocratisation des Ransomware-as-a-service (RaaS) en est une des causes. Il est relativement simple aujourd’hui d’acheter un ransomware prêt à l’emploi sur des sites de contrebande. Il ne reste plus qu’a choisir une cible.

Le plus grand changement observé en 2022 se situe dans la « marchandisation » des outils par les malfaiteurs, dans une logique de « Saas ». Nous sommes passés de malfaiteurs qui créent puis attaquent les entreprises en utilisant leur propre ransomware sur mesure, à un modèle dans lequel un groupe crée le ransomware puis loue son utilisation à des groupes de plus en plus professionnels.

Un autre changement majeur est la professionnalisation des malfaiteurs. Autrefois ces attaques étaient perpétrées par des personnes seules ou des petits groupes discrets, les attaques cybers sont devenues aujourd’hui des leviers d’attaque entre États ou des leviers d’action politique pour des organisations de tous types. Les organisations de hackers sont aujourd’hui composées de service de recrutement de nouveaux « talents » ou de service juridique chargé de négocier avec les victimes. Il est alors d’autant plus difficile d’identifier le malfaiteur, la responsabilité de l’attaque étant diluée entre plusieurs acteurs.
Des reflexes simples pour établir une première ligne de défense contre ces menaces :

  • Faire des sauvegardes de son système que l’on pourra restaurer en cas de paralysie,

  • Souscrire une assurance anti-ransomware pour les organisations très exposées (collectivités, hôpitaux, grandes entreprises, etc.)

  • Encadrer strictement le télétravail et l’utilisation des outils fournis hors du système de l’entreprise.

  • Attention aux objets connectés et smartphones ! Ces objets sont souvent moins protégés qu’un ordinateur, mais connectés au même réseau que celui-ci.

  • Porter une attention particulière à la protection de son cloud et de ses serveurs distants.

  • Sensibiliser et former son personnel à ce type de risques.

La plateforme 100% made in France qui vous permet de simplifier, accélérer et pérenniser vos différents programmes de conformité.

Vous souhaitez rester au courant des dernières actualités ? Abonnez-vous à la newsletter !

Nous (Witik) collectons et traitons vos données conformément à notre Politique de protection des données.