Trois façons de réagir face à un piratage informatique

Blogs et articles

Lorsque des infrastructures critiques sont attaquées, aucune donnée de l’entreprise n’est à l’abri. Découvrez comment votre entreprise peut se protéger contre les hackers, qu’ils sévissent dans votre pays ou à l’étranger

5 novembre 20217 mins
Trois façons de réagir face à un piratage informatique

Lorsque des infrastructures critiques sont attaquées, aucune donnée de l’entreprise n’est à l’abri. Découvrez comment votre entreprise peut se protéger contre les hackers, qu’ils sévissent dans votre pays ou à l’étranger.

Aucun secteur n’est à l’abri d’une cyberattaque. Rien qu’au cours de l’année écoulée, nous avons assisté à toutes sortes d’événements, que ce soit la mise hors service de gazoducs couvrant une grande partie des États-Unis ou des violations de données dans des hôpitaux du monde entier pendant la pandémie. Ce sont des faits réels et non pas de la fiction.

Les équipements informatiques qui géraient un gazoduc installé aux États-Unis ont été piratés le 29 avril 2021. Selon des experts en cybersécurité, le point d’entrée de cette attaque a été rendu possible à cause d’un « seul mot de passe compromis ». Même si c’est de cette manière que les pirates se sont introduits dans le système, la compagnie pétrolière avait laissé ses portes grandes ouvertes car elle n’avait pas déployé une authentification multifactorielle sur son compte VPN.

La véritable origine de ces attaques fait l’objet de débats nourris, mais qu’elles soient lancées depuis l’étranger ou depuis le pays ciblé, les entreprises doivent savoir comment protéger leurs actifs les plus sensibles, à savoir leur univers informationnel numérique.

Quelles leçons pouvons-nous tirer de ces incidents pour aider les entreprises à se protéger contre de futures attaques de piratage ?

Le saviez-vous ?

Saviez-vous que vous pouvez contenir une violation en surveillant les différentes couches des défenses d’un réseau ?

Constat :

Le rapport d’enquête 2021 sur les violations de données publié par Verizon indique que 80 % de ces violations sont liées à des identifiants faiblement sécurisés ou bien réutilisés.

Y a-t-il vraiment une différence entre des pirates sévissant depuis l’étranger ou dans votre pays ?

En général, les pirates commandités par des États disposent de financements plus conséquents pour lancer des campagnes d’infiltration de systèmes informatiques vulnérables sur de longues durées. Dès lors, ces pirates prennent tout leur temps pour installer diverses « portes dérobées » destinées à étendre leur mainmise sur un réseau tout en échappant aux principales détections.

Malheureusement, la cybercriminalité par des acteurs étatiques est une forme de guerre numérique qui va perdurer. L’étude 2021 Nation States, Cyberconflict andthe Web of Profit de HP indique que 75 % des experts estiment que la pandémie de COVID notamment a été l’occasion idéale pour que les adversaires de tel ou tel pays lancent des cyberattaques. Pire encore, plus de 40 % de ces incidents ont eu un impact à la fois physique et numérique sur le pays ciblé.

Motivations mises à part, les méthodes utilisées sont sensiblement les mêmes, que les acteurs opèrent dans le pays visé ou depuis l’étranger. La pratique qui consiste à armer des robots conversationnels (chatbots) à des fins d’hameçonnage commence à être utilisée. Lorsque des utilisateurs répondent à des messages, ils peuvent être influencés jusqu’à communiquer leurs informations de connexion.

Elevate the power of your work

Profitez d'une consultation GRATUITE aujourd'hui !

Lancez-vous