Article
Six risques de cybersécurité et comment s'y préparer
La multiplication des cyberattaques place la cybersécurité au cœur des préoccupations des entreprises. Malgré l'attention croissante portée à ce problème, les risques de cyberattaque continuent de croître. L'année 2020 a marqué un record historique en matière de cyberattaques ciblant entreprises, administrations et particuliers.[i] Pourtant, 78 % des responsables en technologies et sécurité informatique admettent que leur entreprise manque de protections suffisantes contre ces menaces, et ce, malgré des investissements accrus dans la sécurité.[ii]
Avec l'essor du télétravail, la migration des charges de travail hors des réseaux traditionnels élargit la surface d’exposition aux cyberattaques. Pendant ce temps, les cybercriminels perfectionnent leurs méthodes pour contourner les défenses. Ils utilisent des techniques avancées, recourent à l’automatisation et ciblent les actifs les plus précieux des entreprises. Les conséquences financières de ces attaques sont colossales : la cybercriminalité pourrait coûter 10 500 milliards de dollars par an d’ici 2025.[iii]
Six menaces de cybersécurité à surveiller.
Quelles sont donc les menaces de cybersécurité auxquelles les entreprises se heurtent ? À l'heure où les cybercriminels multiplient les tactiques pour porter atteinte à leurs cibles, voici six menaces de cybersécurité que toutes les entreprises devraient surveiller :
Attaques par rançongiciel et phishing
- Attaques par rançongiciel : une attaque par rançongiciel est une forme d'attaque de logiciel malveillant dans laquelle l'attaquant chiffre les fichiers d'une entreprise et demande ensuite le versement d'une rançon en contrepartie de la restauration de l'accès aux données. Ce type d'attaque de cybersécurité connaît une croissance vertigineuse, au point qu'une nouvelle entreprise est victime d'un rançongiciel toutes les 10 secondes.[iv] Selon une enquête, la moitié des entreprises ont subi une attaque par rançongiciel au cours des deux dernières années.[v] Et lorsque l'on sait que le coût moyen d'une attaque par rançongiciel s'élève à 4 millions de dollars,[vi] il est clair que les répercussions peuvent être dévastatrices. Prenons l'exemple de la récente attaque par rançongiciel dont Colonial Pipeline a été victime. L'attaque, perpétrée à partir d'un seul mot de passe VPN compromis, a entraîné des pénuries de carburant et de longues files d'attente sur la côte Est des États-Unis. Le compte VPN ne faisait pas appel à l'authentification multifactorielle, de sorte que les pirates informatiques ont pu s'introduire facilement dans le réseau de Colonial.
- Attaques de phishing : dans les escroqueries de type « phishing », un attaquant envoie à un individu un courriel émanant prétendument d'une personne ou d'une entreprise légitime, afin de l'inciter à divulguer des informations confidentielles, à télécharger un logiciel malveillant, à payer une fausse facture ou à entreprendre toute autre action qui profite à l'attaquant. Ces attaques représentent plus de 80 % de tous les incidents de sécurité signalés et donnent lieu à des pertes de près de 18 000 dollars par minute.[vii] Malheureusement, les courriels de phishing gagnent en sophistication à mesure que les attaquants trouvent des moyens innovants de les faire passer pour des courriels légitimes provenant de collègues, de fournisseurs et de partenaires fiables.
Bourrage d'identifiants et attaques DDoS
- Attaques par bourrage d'identifiants : dans cette pratique, les attaquants obtiennent des noms d'utilisateur et mots de passe divulgués lors de violations de données. Ils tentent ensuite de se connecter à des sites web et services plébiscités. Les taux de réussite étant faibles, les pirates recourent à l'automatisation pour « bourrer » le site avec de nombreux identifiants jusqu'à trouver la bonne combinaison. Ils utilisent ces identifiants pour effectuer des achats frauduleux ou accéder à des informations sur les cartes de crédit, numéros de sécurité sociale et autres données sensibles. Cette attaque repose sur le fait que beaucoup réutilisent le même mot de passe pour plusieurs comptes. Selon le Ponemon Institute, cette cyberattaque fait perdre 6 millions de dollars par an aux entreprises.[viii]
- Attaques par déni de service distribué (DDoS) : une attaque par déni de service distribué (DDoS) vise à mettre hors service les systèmes d'une entreprise. Le pirate inonde le réseau ou les serveurs de trafic Internet pour les submerger de demandes d'accès. Malgré leur simplicité, ces cyberattaques peuvent être extrêmement perturbatrices. Elles peuvent entraîner la fermeture d'un site web ou de services numériques pendant plusieurs jours, voire des semaines. En 2020, un nombre record de 10 millions d'attaques DDoS ont été lancées, soit une augmentation de 20 % par rapport à l'année précédente.[ix] Des attaques DDoS ont ciblé des entreprises dans des secteurs variés : finance, santé, communication, technologie et industrie. Une attaque DDoS notable a paralysé la bourse de Nouvelle-Zélande, provoquant une interruption majeure des activités.
Attaques de la chaîne d'approvisionnement et deep fakes
- Attaques de la chaîne d'approvisionnement : ces attaques ciblent une entreprise pour en atteindre d'autres au sein de la même chaîne d'approvisionnement. En compromettant un compte de messagerie fournisseur, les cybercriminels peuvent inciter une entreprise cliente à payer une fausse facture ou transférer des paiements vers un compte frauduleux. En perturbant toutes les entreprises qu’un fournisseur approvisionne, les pirates désorganisent toute la chaîne. Un exemple connu est le piratage, par des attaquants russes, du logiciel SolarWinds pour espionner des organismes publics et des sociétés. Les pirates ont inséré un code malveillant dans les mises à jour d’Orion, l’outil de surveillance réseau de SolarWinds. Les clients installant ces mises à jour ont vu le logiciel malveillant russe s'implanter dans leurs réseaux. En 2020, près de 700 entités ont été touchées par ce type d’attaque, un chiffre en hausse.[x]
- Deep Fakes : Les « deep fakes », ou « hypertrucages », sont des images, sons et vidéos créés avec l'intelligence artificielle pour simuler de faux événements. Ces contenus servent souvent à diffuser des informations trompeuses, mais ils sont aussi utilisés dans les cyberattaques.Par exemple, un PDG britannique a transféré 243 000 dollars sur un compte hongrois après un appel téléphonique frauduleux. L’appelant avait usurpé la voix de son supérieur grâce à un logiciel d'IA.[xi] Cette forme de cyberattaque devrait se développer dans les années à venir. Les « deep fakes » deviendront plus sophistiqués et difficiles à détecter, augmentant ainsi les risques.
Se défendre contre les risques de cyberattaques.
La défense d'une entreprise contre les cyberattaques est un effort de longue haleine qui demande une vigilance de tous les instants. Voici quelques conseils qui vous permettront d'améliorer votre préparation :
- Évaluez la surface d'attaque de votre entreprise et sa capacité de résistance aux menaces afin de déterminer les zones où les contrôles sont les plus nécessaires.
- Adoptez une approche centralisée de la cybersécurité pour vous assurer une bonne visibilité dans l'ensemble de l'entreprise.
- Veillez à ce que votre posture de cybersécurité vous permette de prévoir et de prévenir les cyberattaques, ainsi que de détecter les attaques et d'y répondre le cas échéant.
- En matière de mots de passe, appliquez des règles strictes qui prévoient des changements fréquents de mots de passe et l'utilisation de mots de passe complexes.
- Faites appel à l'authentification multifactorielle pour créer plusieurs niveaux de protection des mots de passe afin de lutter efficacement contre l'emploi d'identifiants volés.
- Mettez en œuvre des outils de gestion des accès privilégiés (PAM) pour vous assurer que les comptes privilégiés ne tombent pas entre de mauvaises mains.
- Utilisez des filtres anti-phishing et anti-spam fiables pour protéger les comptes de messagerie de votre entreprise.
- Dispensez à tous vos employés une formation obligatoire de sensibilisation aux risques cyber.
- Réduisez votre vulnérabilité en veillant à ce que les systèmes d'exploitation, logiciels de sécurité, applications et outils soient tous à jour.
- Mettez en place un plan d'intervention prévoyant la sauvegarde des systèmes informatiques et des données afin d'éviter toute interruption des opérations en cas de cyberattaque.
- Suivez l'évolution des risques et améliorez continuellement votre réaction aux incidents de cybersécurité à mesure que de nouvelles menaces apparaissent.
Réduire votre vulnérabilité face aux risques de cyberattaque
Pour les entreprises d'aujourd'hui, la question n'est pas tant de savoir « si » mais « quand » une cyberattaque se produira. Alors que les risques de cyberattaque continuent d’évoluer, les cybercriminels adaptent sans cesse leurs stratégies et font émerger de nouvelles menaces. Bien que les entreprises ne puissent pas éliminer totalement ces dangers, elles peuvent réduire leur vulnérabilité. En adoptant une solide posture de cybersécurité et en surveillant constamment l’évolution des menaces, elles peuvent dissuader les cybercriminels et les détourner vers des cibles moins préparées.
Pour conclure.
Grâce à la sécurité des identités SailPoint, vous pouvez automatiser les processus, passer d'une approche technologique à une approche centrée sur les personnes, et rendre vos politiques de sécurité auto-apprenantes et adaptatives. En adoptant ces solutions, vous réduisez efficacement les risques de cyberattaque tout en renforçant la protection de vos données.
Découvrez comment votre entreprise peut tirer parti des solutions de sécurité des identités proposées par SailPoint.
[i] Forbes, “Alarming Cybersecurity Stats – What You Need to Know for 2021, (statistiques alarmantes sur la cybersécurité - ce qu'il faut savoir pour 2021) https://www.forbes.com/sites/chuckbrooks/2021/03/02/alarming-cybersecurity-stats-------what-you-need-to-know-for-2021/?sh=668e99e058d3
[iii] Cybercrime Magazine, “Cybercrime to Cost the World $10.5 Trillion by 2025,” (la cybercriminalité coûtera au monde 10 500 milliards de dollars d'ici à 2025) https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
[iv] InfoSecurity Magazine, “One Ransomware Victim Every 10 Seconds in 2020,” (une personne victime d'attaque par rançongiciel toutes les 10 secondes en 2020) https://www.infosecurity-magazine.com/news/one-ransomware-victim-every-10/
[v] Randori, “The Rising Cost of Ransomware – 2021 Report,” (le coût croissant des rançongiciels - Rapport 2021) https://www.randori.com/2021-the-cost-of-ransomware/
[vi] Beta News, “The impact and cost of ransomware in 2020,” (l'impact et le coût des rançongiciels en 2020) https://betanews.com/2020/10/09/ransomware-in-2020/#:~:text=The%20global%20cost%20of%20ransomware,t%20get%20their%20data%20back.
[vii] CSO, “Top cybersecurity facts, figures and statistics,” (faits, chiffres et statistiques sur la cybersécurité) https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html
[viii] Ponemon Institute, “The Cost of Credential Stuffing,” (le coût des attaques par bourrage d'identifiants) https://library.idgcommunications.net/idgcampaigns/documents/uploaded_data/d40/97b/1c-/original/the-cost-of-credential-stuffing_EN.pdf?1526474825
[ix] Netscout, “Netscout Threat Intelligence Report,” (rapport Netscout concernant les outils de veille sur les menaces) https://www.netscout.com/threatreport
[x]SecureWorld, “More than SolarWinds: Supply Chain Attacks Increasing,” (au-delà de SolarWinds : les attaques contre la chaîne d'approvisionnement se multiplient) https://www.secureworldexpo.com/industry-news/supply-chain-attacks-increasing
[xi] Wall Street Journal, “Fraudsters Use AI to Mimic CEO's Voice in Unusual Cybercrime Case,” (des fraudeurs utilisent l'IA pour imiter la voix du PDG : chronique d'une affaire de cybercriminalité hors du commun) https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402