Selon le SANS Institute [1], la durée de vie d’un ordinateur non sécurisé est, en moyenne, de 4 minutes. Les cyberattaques sont désormais un crime organisé aux ressources humaines et financières conséquentes. Les entreprises peinent à riposter face aux stratégies des cybercriminels qui se complexifient perpétuellement. À moins d’élaborer une stratégie de cybersécurité adaptée en fonction des activités de l’entreprise, ces 5 idées reçues peuvent lourdement compromettre la sécurité du système d’information des PME.
1. “Je n’ai rien à protéger”
Bien que la plupart des PME ne se sentent pas ou peu concernées par les cyberattaques, elles en sont les premières victimes. D’après Market Inspector [2], 77 % des cyberattaques visent des PME avec 96 % de chance de compromission là où aucune mise à jour des systèmes de sécurité n’a été réalisée. En effet, 65 % des PME sont sous-équipées et 58 % de leurs dirigeants n’en mesurent pas les risques. Ce manque de politique de protection des données font des PME la cible parfaite des cybercriminels.
Une PME non préparée aux cybermenaces peut souffrir de conséquences désastreuses sans savoir comment réagir :
- piratage de comptes,
- perte de données, de clients et de revenue,
- vols de données bancaires,
- coûts de réparation du système,
- perte de réputation, etc.
Ces incidents peuvent occasionner des litiges juridiques, des sanctions réglementaires et des temps d’arrêt qui restent préjudiciables à court et à long terme pour l’entreprise.
Pour éviter d’en arriver à ce stade, il est conseillé de privilégier l’externalisation du DSI. Ce dernier peut réaliser une cartographie complète du système d’information pour en identifier les failles et les points d’amélioration avant d’élaborer la stratégie de cyberdéfense la plus efficace et efficiente.
2. “Je sais reconnaître facilement les tentatives de cyberattaque”
Les stratégies connues comme l’intégration d’un virus informatique en pièce jointe dans les mails ne font plus partie du panel d’attaque des cybercriminels experts. Ces derniers ont développé des vers qui s’activent et se propagent à travers le réseau sans aucune action de la part des victimes. Plusieurs jours peuvent s’écouler avant que l’attaque ne soit découverte. Les techniques d’attaque capables de contourner ou désactiver les logiciels endpoint restent innombrables :
- l’utilisation de l’ingénierie sociale pour subtiliser des codes d’accès ;
- l’exploitation des points de vulnérabilité du réseau ;
- les attaques “sans fichier” par des malware fileless ;
- l’usage d’un agent d’accès à distance comme Cobalt Strike [3] …
3. “J’utilise un antivirus, donc je n’ai plus rien à craindre”
Bien qu’un antivirus mis à jour régulièrement constitue une protection essentielle, il n’est ni suffisant, ni infaillible. Il est même, via ses faiblesses connues, la cible de nombreuses attaques. La difficulté de l’antivirus dans le traitement des multiples formats et types de fichier peut être source de vulnérabilités. Et comme tout logiciel, les bogues ne sont pas exclus, risquant davantage de dysfonctionnements dans la sécurité du SI.
Le sentiment de sécurité qu’il procure ne soustrait pas un minimum de méfiance. Avec la croissance rapide du niveau de compétence et de connaissance partagés des cybercriminels, les antivirus peuvent rapidement devenir obsolètes et incapables de sécuriser le système d’information.
Des mesures techniques et surtout humaines doivent alors accompagner l’antivirus. Sous la supervision d’un personnel qualifié ou d’un DSI externalisé, des solutions et des processus adaptés peuvent faire la différence. Le système d’information de manière est ainsi surveillé de manière proactive pour neutraliser toutes les attaques connues et inconnues.
4. “Je suis à l’abri car mes mots de passe sont complexes”
Comme l’antivirus, le mot de passe est important, mais ne suffit pas à lui seul. D’après la CNIL, il n’existe pas de définition universelle d’un bon mot de passe. Non associé à d’autres mesures, il offre un faible niveau de cybersécurité. Les plateformes actuelles ont déjà opté pour une double authentification via un code mobile et blocage du compte au bout de plusieurs tentatives.
Depuis le passage au télétravail, la multiplication des cyberattaques, la compromission des comptes et des mots de passe associés se sont multipliées. Face à cette situation, la cybersécurité ne s’improvise pas. Les entreprises doivent solliciter un DSI externalisé pour mettre en place une politique de cybersécurité en conformité avec le RGPD et pour s’aligner sur toutes les recommandations de la CNIL [4].
5. “Je possède des sauvegardes que je peux récupérer en cas d’attaque par ransomware”
Autrefois effectuée par de simples initiés à la recherche d’une stimulation intellectuelle sans l’intention de nuire, la cybercriminalité est devenue aujourd’hui un vrai business. D’après Verizon Enterprise [5], plus de 60 % des motivations des cybercriminels sont à des fins financières et d’espionnage. De nombreux cybercriminels se servent ainsi des ransomware pour prendre en otage les données des entreprises en échange d’une rançon.
Chacun croit que les sauvegardes cloud sont à l’abri de ces hackers. Or, aucune information n’est délivrée quant à l’infrastructure cloud en question, ni ses paramètres de sécurité. De plus, des codes malveillants peuvent être transférés dans le cloud durant la synchronisation automatique des données. Un fichier seul infecté suffit pour que le virus se propage sur tout le réseau de l’entreprise.
Un DSI externalisé peut déterminer la stratégie de sauvegarde multi site adaptée pour sécuriser les données et établir un Plan de reprise d’activité adaptée en fonction des activités de l’entreprise.
Conclusion
Au sein des entreprises en Savoie et en Suisse-Romande, la gestion des cybermenaces devient un défi de plus en plus difficile à surmonter. Au fur et à mesure que les PME génèrent des données et adoptent de nouvelles technologies, les surfaces d’attaque augmentent tandis que la cybersécurité s’émousse. L’expertise d’un DSI externalisé comme Darvis peut toutefois changer la donne. Le service informatique des PME est accompagné par un professionnel proactif et qualifié autant dans la résolution des problèmes des utilisateurs que dans la protection contre les cybermenaces.
Références :
[1] Survival Time on the Internet
[2] Votre PME est-elle prête pour faire face aux cyberattaques ?
[3] Cobalt Strike : l’outil préféré des groupes APT comme des cybercriminels
[4] Cybersécurité