Avec l’augmentation du nombre d’utilisateurs des plateformes cloud et collaboratives, comme Teams, les solutions mises en place pour travailler en distanciel ont mis en lumière les failles sécuritaires des entreprises. La crise sanitaire, imposant le télétravail a laissé des portes ouvertes aux cyberattaques. Pour sécuriser son environnement cloud et protéger son système d’information, Mathieu Roy, notre expert en cybersécurité, égrène plusieurs conseils et points de vigilance pour adopter la meilleure stratégie.
En France, 91 % des attaques arrivent par mail. Le courriel étant largement utilisé au sein des entreprises, il est aisé d’envoyer un courrier malveillant.
« Il existe sur les solutions standards trop peu de protections sur les mails, note Mathieu Roy, expert infrastructure et cybersécurité chez Tryade du groupe isatech. Les menaces ont fortement évolué, face à des systèmes parfois archaïques. Les pirates peuvent miser sur la maladresse ou la méconnaissance des utilisateurs. »
Au cours d’une cyberattaque, plusieurs étapes se succèdent. La première consiste à voler des comptes et de l’information. L’idée est d’inciter l’utilisateur à communiquer son identifiant et mot de passe (banque, assurance, service informatique…) avec un lien cliquable dans le mail.
Celui-ci renvoi vers un faux site (bien que visuellement identique) et va vous inviter à vous connecter. A ce moment-là, vous avez à fournir votre identifiant et mot de passe au pirate. « Il faut être attentif à l’adresse du site web, conseille notre expert. Elle comporte généralement des coquilles. Cela nous permet d’identifier les arnaques et d’éviter de remplir des formulaires où on indique ses données personnelles. »
L’envoi d’un lien cliquable peut être une attaque de masse ou ciblée. Cette dernière s’appelle aussi l’arnaque au président. Il s’agit de cibler l’attaque sur une personne occupant un rôle sensible dans l’entreprise (direction, comptabilité, finance, informatique).
Une fois que le pirate a récupéré l’identifiant et mot de passe de l’utilisateur, il va ensuite usurper son identité. Il va alors contacter directement une personne (client, partenaire,…) en informant de changement de RIB pour les futurs paiements, cela afin d’effectuer des détournements de fonds.
Les moyens pour obtenir les données personnelles peuvent aussi passer par une pièce jointe.
« Dans un mail, une pièce jointe peut contenir un code malveillant, détaille notre expert. L’objectif est d’ouvrir la porte pour un cyberattaquant. En cliquant dessus, on devient le patient zéro, qui peut infecter toute l’entreprise. Car une fois à l’intérieur du système, le virus peut se propager sur l’ensemble du réseau et trouver des comptes d’utilisateurs à fort privilèges. Et cela peut aller jusqu’à infecter la sauvegarde. »
Avec l’attaque par mail, il est possible de paralyser un système d’information en 20 minutes. Mais en moyenne, pour infecter complètement un système, il faut entre 4 et 5 mois. Les pirates prennent le temps d’obtenir les mots de passe pour les comptes à privilèges, d’infecter les sauvegardes et d’exfiltrer des données. Au bout de cette période un chiffrement est exécuté et une rançon demandée.
Le temps de redémarrage du système peut alors se compter en plusieurs semaines, voire mois. Car à la sortie de l’attaque, il faut faire une analyse complète. Il faut également prévenir ses collaborateurs, partenaires et clients.
En effet, il est possible qu’avec la fuite des données, certaines les concernent. C’est donc une obligation légale, relative à la protection des données, qui impose d’informer son entourage d’une attaque. « Au moment où on se rend compte de l’attaque, on ne sait pas encore jusqu’où sont allés les hackers », averti Mathieu Roy.
« Tout d’abord il faut se mettre en position de responsable de la sécurité. C’est une erreur de croire que tout est sécurisé. Il faut donc imposer des règles de sécurité supplémentaire. Même si les éditeurs sont dans une logique d’amélioration continue, il reste une responsabilité humaine. »
Notre expert recommande l’ajout de protections supplémentaires en plus des solutions standard existantes (antispam de base, et antivirus standard) :
Grâce à un logiciel qui scanne les pièces jointes et lien, l’analyse se passe dans un espace hermétique. Outre-Atlantique on parle de sandbox (bac à sable), tandis qu’en France on préfère le terme de chambre de détonation.
Lorsqu’un courriel malveillant est identifié par le logiciel, le lien ou la pièce jointe sont testés et ouvert dans la chambre de détonation. Et s’il y a un code malveillant, le mail n’arrive jamais dans la boîte de réception.
L’analyse des liens malveillants peut aussi s’exécuter lorsqu’ils sont publiés dans Teams. Il s’agit du même logiciel qui filtre les mails.
Côté sauvegarde de données, chaque entreprise doit avoir une stratégie avec l’utilisation de solutions répondant aux exigences légales de conservation. Quant au service cloud, mieux vaut anticiper sa sécurité plutôt que de s’en soucier après l’installation. Ils sont des cibles privilégiées des pirates. Et plus encore les organisations et clients qui hébergent leur service interne.
Elément important de rempart contre les cyberattaques : le mot de passe. Lors des authentifications plus le mot de passe est complexe, plus il sera long à décrypter. Et donc ralentira la propagation du virus.
« Sinon, un bon moyen, c’est l’identification à double facteur, ajoute Mathieu Roy. D’abord l’identifiant et le mot de passe, puis la validation de connexion par smartphone. De quoi assurer la sécurité d’une connexion. »
Cela passe notamment par l’explication de l’intérêt d’avoir un mot de passe complexe, à la simulation d’attaque. Des outils permettent de mener des campagnes d’attaque pour former les collaborateurs.
« Alors on peut savoir qui a été jusqu’à saisir des informations dans le portail. Donc on sait qu’il faut sensibiliser et à qui apprendre à identifier les éléments auxquels il faut être vigilants dans un mail. »
Pour évaluer le niveau d’exposition aux risques, on peut réaliser un audit de maturité du système d’information. Et c’est en réalisant des tests d’intrusion qu’on est en capacité de découvrir les failles.
Vous souhaitez protéger votre environnement numérique ?
Webinaire : Protection de la messagerie et contenus collaboratifs