Points de vue

Se défendre contre les cyberattaques : stratégies et techniques

Soudain, des hackeurs ont accès à des fichiers internes de l’entreprise et menacent de les publier ou de les crypter. Ils ont recours à ce moyen de pression pour faire du chantage et obtenir de l’argent de l’entreprise. Comment les entreprises peuvent-elles se protéger des cyberattaques ?

Le montant des dommages financiers occasionnés par la cybercriminalité est difficile à chiffrer. Mais il existe des estimations. L’entreprise de recherche Cybersecurity Venture estime à 8’000 milliards de dollars les dommages causés en 2023 dans le monde par les cybercriminels.

Un montant qui représente dix fois le produit intérieur brut de la Suisse. Et la tendance est à la hausse – avec environ plus 15 pour cent par an. Ces coûts cachent un vaste éventail de dommages tels que données volées, endommagées ou détruites, pertes de productivité, espionnage industriel et vol de propriété. Il faut y ajouter les enquêtes de police sur le vol, la restauration des données et systèmes, les frais juridiques, le préjudice pour la réputation et, bien sûr, les rançons extorquées.

Face à la cybercriminalité, l’industrie de la cybersécurité enregistre elle aussi une forte croissance. Selon les chiffres du Forum économique mondial FEM 2023, elle se développe quatre fois plus vite que l’économie mondiale. Mais cela suffit-il pour tenir tête aux cybercriminels ?

Klaus Julisch, les cyberattaques sont en forte augmentation, les entreprises investissent dans la sécurité. Dans ce jeu du chat et de la souris, qui a l’avantage ?

Plutôt le chat. En tant que défenseur, je suis vulnérable en de nombreux points – je dois protéger l’ensemble de l’infrastructure, et ce, en permanence. En revanche, le pirate informatique a besoin de réussir juste une fois. En tant que défenseur, je suis également soumis à des restrictions réglementaires et éthiques, par exemple dans le domaine de l’intelligence artificielle. Des restrictions que ne connaissent pas les pirates lorsqu’ils utilisent de nouvelles technologies.

 

Quel est le « terrain de jeu » actuel des hackeurs ?

Le paysage informatique des entreprises devient de plus en plus complexe et interconnecté. Il suffit de penser à l’informatique en nuage (cloud computing), à la robotique, à l’intelligence artificielle, au télétravail, à « Bring your own device », à la télémaintenance ou à tous les dispositifs informatiques que l’on trouve dans la vie quotidienne, que ce soit dans les avions ou les hôpitaux. Autant de technologies qui rendent les processus plus efficaces, rapprochent les partenaires commerciaux et aplanissent le chemin qui mène aux innovations. Mais qui, malheureusement, élargissent aussi la surface d’attaque numérique.

 

Identifiez de nouvelles tactiques côté hackeurs ?

Depuis trois ou quatre ans, les attaques visant la chaîne d’approvisionnement ne cessent de se multiplier. Les cybercriminels cherchent des points faibles chez les fournisseurs et les exploitent comme vecteur d’attaque pour accéder aux systèmes informatiques de leur victimes. Autrement, les pirates informatiques misent sur des techniques établies. En la matière, ils sont pragmatiques : lorsqu’une technique d’attaque fonctionne, pourquoi en changer ?

Dr Klaus Julisch est Associé responsable du département Risk Advisory. Membre du comité de direction, il est également responsable de la Swiss Cyber Practice de Deloitte. En tant que membre de l'European Cyber Leadership Team, il participe à la gestion de la croissance des cyber-services de Deloitte dans la région.

L’intelligence artificielle change la situation en matière de menace
Les cyberattaques se perfectionnent à vue d’œil. Et l’intelligence artificielle (AI) joue ici un rôle déterminant. L’AI permet aux hackeurs d’identifier plus rapidement les points faibles des systèmes. Et comme elle automatise nombre de processus, certaines attaques deviennent moins coûteuses. Une fois que les cybercriminels ont percé les lignes de défense, ils peuvent utiliser l’AI pour analyser les fichiers volés. Ceci dit, la cybersécurité a identifié cette menace, travaille à l’élaboration de contre-mesures et cherche comment utiliser l’AI pour se défendre.

Klaus Julisch, les mails frauduleux sont toujours très appréciés des cybercriminels. N’y a-t-il pas un risque qu’un jour, grâce à l’AI, nous ne soyons plus en mesure de les repérer ?

Pour le moment, on peut, avec un peu d’expérience, repérer la plupart des mails d’hameçonnage. Souvent, les hackeurs suggèrent une urgence – le destinataire doit agir le plus vite possible et commet ainsi des erreurs. Il faut aussi se méfier des liens menant à d’obscurs sites Internet ou rédigés dans un français boiteux. Je conseille en outre de vérifier l’adresse e-mail de l’expéditeur. Mais l’AI apprend. À plus ou moins long terme, les caractéristiques de reconnaissance classiques des mails d’hameçonnage perdront de leur pertinence.

 

Que conseillez-vous aux entreprises dans cette lutte à armes inégales ?

Les entreprises disposent d’une multitude de possibilités pour se protéger. En premier lieu, je plaide en faveur d’une cyberhygiène. Il faut comprendre ici l’hygiène au sens de « se laver les mains », ce qui, certes, ne guérit pas, mais aide à prévenir la contamination. Pour la cybersécurité d’une entreprise, la cyberhygiène consiste d’abord à « faire ses devoirs évidents ».

 

Un exemple ?

Un bon exemple est la « gestion des patchs », dans laquelle les entreprises mettent à jour leurs logiciels régulièrement, dans tous les services et, dans le meilleur des cas, de manière automatisée. En outre, elles devraient impérativement se doter d’antivirus ou de l’un de leurs développements. Et naturellement, elles doivent sécuriser leurs mots de passe, par exemple en ayant recours à une identification à deux facteurs. Dans ce contexte, il faudrait aussi élaborer un système permettant de contrôler les droits d’accès des personnes privilégiées, comme les administrateurs systèmes.

 

Quelle est l’importance de la sensibilisation des membres du personnel ?Souvent, les cybercriminels abusent de la confiance de leurs victimes et exploitent la peur et la négligence pour obtenir un accès à des bâtiments, des systèmes ou des données.

Nous avons là un autre exemple de « cyberhygiène ». Les entreprises ont pris l’habitude de simuler des attaques de phishing pour sensibiliser leur personnel. Outre la sensibilisation, il est essentiel que les entreprises montrent à leurs collaborateurs et collaboratrices comment identifier et signaler les activités suspectes. Un autre point concerne la culture d’entreprise : les entreprises doivent créer un environnement ouvert dans lequel les collaboratrices et collaborateurs sont encouragés à signaler les incidents – sans crainte de représailles, par exemple si un document confidentiel a par mégarde été envoyé à la mauvaise adresse e-mail.

Protéger les données de l’entreprise est un impératif majeur
La protection des données de l’entreprise constitue une autre pièce du puzzle de la cybersécurité. Dans une attaque par rançongiciel, les pirates cryptent les données et les restituent uniquement contre paiement d’une rançon par l’entreprise concernée. C’est pourquoi les entreprises ont tout intérêt à investir dans un lieu de stockage supplémentaire impossible à forcer par des pirates informatiques. Dans les petites entreprises, il peut s’agir d’un simple disque dur séparé du réseau. Dans les grandes entreprises, les fournisseurs de cloud proposent des infrastructures adéquates.

Klaus Julisch, et si, malgré toutes les mesures de prudence, un piratage réussit ?

Même lorsque les cybercriminels réussissent à pénétrer dans les systèmes informatiques de l’entreprise, tout n’est pas nécessairement perdu. Les entreprises peuvent établir un plan d’urgence pour se préparer à de telles situations. Le plan englobe des instructions claires qui permettront, en cas d’urgence, de réagir rapidement et de limiter les dommages. Important : le plan d’urgence doit aussi être testé régulièrement.

 

Que peut faire une entreprise dans ce cas ?

Tout dépend de la nature de l’attaque. Généralement, il faut comprendre l’ampleur de l’attaque et les méthodes utilisées afin de pouvoir endiguer celle-ci. Dans de nombreux cas, les systèmes ou les données devront être restaurés. La communication avec les clientes et les clients, les fournisseurs, la presse et les instances de réglementation joue souvent un rôle déterminant. Il peut aussi être nécessaire de prévoir des systèmes de secours afin de disposer d’une informatique minimale pendant la restauration des systèmes principaux, ce qui peut être très complexe.

 

Une entreprise doit-elle payer une rançon ?

Beaucoup d’entreprises achètent leur liberté, c’est un fait, malheureusement. Pourtant, la recommandation des experts est claire : ne pas payer de rançon, car payer, c’est financer la cybercriminalité.

Les trois principaux conseils contre les cyberrisques

  1. Prenez la chose au sérieux. Chaque entreprise est vulnérable. 
  2. Investissez dans la cyberhygiène.
  3. Réfléchissez aux attaques contre lesquelles votre entreprise doit encore mieux se protéger. Adoptez une approche basée risques : comment une attaque pourrait-elle avoir lieu ? Quels dommages pourrait-elle engendrer ? Quelles contre-mesures faudrait-il prendre ?

Cela vous a-t-il été utile ?