Parce que leur mode opératoire est celui de la dissimulation et de l’effet de surprise, les cyberattaques représentent une menace lourde – et permanente – pour toutes les entreprises. Face à un monde toujours plus informatisé, où la cybercriminalité prolifère et s’épanouit, les structures doivent redoubler d’efforts pour se protéger efficacement.
Avoir la capacité d’anticiper une cyberattaque est un atout stratégique majeur. Mais, concrètement, comment se passe une cyberattaque ?
Quelle que soit la nature précise de l’opération, le déroulement d’une cyberattaque suit toujours le même schéma général : l’intrusion des pirates dans le système informatique de l’entreprise est le point de départ obligatoire de n’importe quelle attaque.
Il faut imaginer l’infrastructure informatique comme un château fort qui, du fait de son étendue et de la difficulté de verrouiller tous les points d’entrée, peut présenter des failles. Tout l’art des cyberattaquants consiste à repérer les brèches existantes pour prendre place en toute discrétion dans le système !
En règle générale, l’intrusion est permise par l’être humain lui-même ou par l’existence de vulnérabilités externes dans le système informatique.
Pour s’introduire dans le système informatique d’une entreprise, les criminels misent principalement sur la défaillance des maillons humains : ils procèdent à l’envoi d’e-mails trompeurs, qui reproduisent les caractéristiques d’un message officiel, afin d’extorquer des informations ou une autorisation à un employé. C’est la technique bien connue du phishing ou hameçonnage, qui constitue la technique numéro un utilisée pour les attaques de type cyber.
Peu importent les précautions et remparts déployés au sein d’une entreprise : il suffira qu’un employé se connecte avec son ordinateur professionnel à un réseau Wifi non sécurisé ou simplement mal configuré – dans un café par exemple – pour qu’une cyberattaque soit rendue possible. Toute l’entreprise est dès lors mise en danger. Ce n’est pas sans raison si les conseils de précaution se sont multipliés au moment de la pandémie de Covid-19 et du développement à grande échelle du télétravail !
D’autres vulnérabilités pouvant être présentes au sein de l’infrastructure externe de l’entreprise sont des opportunités en or pour débuter une cyberattaque :
Une fois entré à l’intérieur du système informatique, le cybercriminel est libre d’« explorer les lieux » pour poursuivre son attaque !
Après avoir recherché, trouvé et exploité une faille de nature humaine ou provenant d’un des services exposés au monde extérieur, l’attaquant poursuit tout simplement la recherche de failles dans le système informatique interne.
Durant cette phase dite de « pivotement à l’intérieur », l’attaquant poursuit un objectif ultime : obtenir plus de privilèges voire les droits administrateur, c’est-à-dire la véritable clé d’accès aux informations confidentielles de l’entreprise. C’est en mettant la main sur ces droits que le cybercriminel pourra porter un coup maximal à la structure qui est visée.
Pour parvenir à ses fins, le cyberattaquant peut exploiter diverses failles internes comme :
Il est dans l’intérêt des criminels de l’informatique de passer inaperçu le plus longtemps possible. Il est tout à fait possible qu’après s’être introduit dans un système, un cyberattaquant attende plusieurs mois avant de déclencher son attaque. Cela peut lui donner le temps nécessaire pour repérer :
La cyberattaque ne se termine pas avec son repérage par l’entreprise visée ou sa révélation intentionnelle par les cybercriminels.
Une fois l’attaque identifiée, l’entreprise doit être en mesure de réagir et peut subir divers dommages. Parmi les risques encourus, les plus fréquents sont :
La fuite de données, souvent relayés dans la presse sous le terme de dataleaks : l’impact sur la notoriété et la confiance accordée à l’entreprise peut être dévastateur. Cela est d’autant plus vrai lorsque les données récupérées par les pirates concernent des personnes externes à la structure, à savoir les utilisateurs du service attaqué ou encore les données des prestataires avec lesquels l’entreprise travaille.
Le chiffrement de données : par ce biais, les cybercriminels bloquent le fonctionnement de l’entreprise, qui se voit demander une rançon pour aboutir à un retour à la normale. Les experts recommandent fortement de refuser le paiement et de remettre le système informatique dans l’état de la dernière sauvegarde réalisée.
La fraude au président : aussi connue sous le nom de Faux Ordre de Virement (FOVI), cette technique consiste à se faire passer pour le président d’une société-mère, dans le but d’obtenir un virement bancaire auprès d’une société cible qui fait partie du même groupe. Dans de nombreux cas, les pirates repèrent une intention de virement important en scrutant les échanges électroniques de l’entreprise. Lorsque l’échéance du transfert approche, les criminels émettent un e-mail frauduleux qui permet de récupérer la somme sur un compte propre.
Selon les chiffres rapportés par la revue IT Social, en 2020, les entreprises françaises avaient besoin de 21,3 heures en moyenne pour réagir à une cyberattaque. Ce temps de latence de près de 2 jours ouvrables laisse aux pirates tout le temps nécessaire pour chiffrer et exfiltrer plus de données. La sensibilisation et la formation des équipes aux enjeux de cybersécurité est donc plus que jamais de mise !
La situation générale est la même pour chaque cyberattaque : la phase de reconnaissance pour procéder à l’infiltration du système informatique est le premier mouvement des cyberattaquants.
On repère 3 étapes majeures :
Les cyberattaques auxquelles doivent faire face petites et grandes entreprises sont, dans la grande majorité des cas :
L’une des portes d’entrée les plus faciles à franchir pour les cyberattaquants est de nature humaine. Une entreprise peut disposer des outils de protection les plus sophistiqués, ceux-ci n’auront aucune utilité si le personnel n’est pas suffisamment vigilant.
La sensibilisation des équipes aux risques cyber, en recherchant de préférence les conseils d’ un expert de la cybersécurité, reste le meilleur rempart contre les pirates.
Sources :