Au premier trimestre de l’année 2016, la société Aluminium du Maroc (ALM) a été victime de ce qu’on appelle une « arnaque au président » de plus de cinquante millions de dirhams. La société aurait été contactée par une personne qui s’est faite passer pour le directeur financier d’un fournisseur étranger. Il s’agissait d’une escroquerie au faux IBAN [au faux ordre de virement]. « Les coordonnées [d’un] compte ont été manipulées de telle sorte que les virements effectués par Aluminium du Maroc finissaient au crédit du compte d’un tiers à l’origine de la manipulation sus-indiquée », avait alerté la compagnie. ALM a annoncé l’ouverture d’une enquête au Maroc, mais aussi en Angleterre et se refuse à plus de commentaire pour ne « pas entraver l’action en justice », avait assuré la société lors d’un point de presse. Cette histoire illustre les risques ainsi que les sommes qui peuvent être concernées par ce genre d’attaque cybercriminelles, et qui n’ont de virtuelles que de le nom.
Une journée, c’est le temps qu’il suffit à 80% des auteurs d’attaques pour pirater une entreprise, qui aura de son côté besoin de 205 jours pour détecter une attaque ciblée et de 90 jours pour reconstruire son système de défense, nous affirme Frédéric Goux, directeur associé du cabinet Solucom, un cabinet de conseil en management et en système d’information. En 2015, le nombre de cyber-attaques a progressé de 38% dans le monde selon le Global state of information security.
Du cheval de Troie au ransomware
Entre les 8 et 9 avril 2015, la chaîne de télévision francophone internationale TV5 Monde a été victime d’une cyber-attaque qui a entraîné l’arrêt de la diffusion de ses programmes. L’attaque était revendiquée par le groupe de pirates informatiques « Cybercaliphate », en soutien à l’organisation terroriste État islamique (EI). L’enquête lancée a indiqué que les pirates ont utilisé la technique de l’hameçonnage (ou phishing) en envoyant un e-mail fin janvier 2015 aux journalistes de TV5 Monde. Trois d’entre eux ont répondu, ce qui a permis aux pirates d’infiltrer le réseau de la chaîne via un « cheval de Troie » (logiciel malveillant qui comme son nom l’indique est dissimulé). Trois semaines avant l’attaque, un virus informatique se propage dans plusieurs ordinateurs, les pirates auraient alors créé des comptes avec des droits d’administrateurs leur permettant de circuler là où ils le souhaitaient.
Autre cas, celui de l’Agence France Presse (AFP) : des pirates informatiques ont tenté d’extorquer de l’argent à l’agence de presse en utilisant le « rançongicel », ou « ransomware » Locky. Les équipes de l’AFP ont reçu un faux e-mail adressé par des pirates se faisant passer pour un grand cabinet d’avocats sis à Paris. Le message –non détecté par l’antivirus de l’AFP– contenait une pièce jointe malveillante (capable d’infecter un ordinateur si une personne l’ouvrait). Le mail était adressé à plus de 2000 personnes et a été ouvert par des collaborateurs de l’agence. Si peu de dégâts ont été remarqués (la rançon n’a pas été payée grâce à un reformatage et une restauration des données), il s’agissait ici de la deuxième tentative de piratage – utilisant Locky– contre l’agence, une première ayant échoué après la détection du piège par l’antivirus.
Se protéger du cyber-risquePour faire face aux cyberattaques, c’est le modèle de défense du système informatique de l’entreprise qu’il faut désormais changer. « Il faut passer du château fort à l’aéroport », affirme Frédéric Goux, comparant ici deux systèmes de défense :
La même source ajoute que la défense des systèmes de données repose sur trois piliers : protéger, détecter et réagir, in fine responsabiliser les membres de l’entreprise. Aussi, il existe quelques astuces simples pour protéger ses données. Il faut d’abord savoir de manière précise où sont conservés les données confidentielles afin de mettre en place les procédures de protection adéquates. Il faut aussi sensibiliser les employés, les former à la protection des données de l’entreprise, afin d’éviter par exemple, une attaque par cheval de Troie (mail malicieux). Il faudra enfin renforcer l’infrastructure de sécurité en favorisant les technologies qui marchent bien. Il existe, entre autres le firewall, une solution qui protège le système d’information des attaques et intrusions et qui surveille les entrées sur le réseau de l’entreprise ; mais aussi les serveurs de sauvegarde informatique, qui assureront une sauvegarde des données localement (automatiquement) avec une duplication de ces données hors site, ce qui permettra une restauration rapide des données en cas d’attaque (perte, vol ou corruption). Enfin, une solution des plus logiques serait d’engager des hackers pour prévoir et contenir rapidement des attaques, en d’autres termes, battre les pirates sur leur propre terrain. Le rôle que jouent les assurances L’attaque a -de facto- deux conséquences principales sur l’entreprise : la première est (quand l’attaque marche) la destruction des données de l’entreprise, et accessoirement une atteinte à son image ; la seconde représente les coûts imputés à cette entreprise pour remettre en place tout le système de défense, ce qui peut parfois revenir cher. Le rôle d’une assurance (du moins ce qu’elle propose), est de couvrir les pertes générées par une attaque (en termes de réparation). Elle accompagne l’entreprise pendant et après la cyberattaque, et tente de sauvegarder ou réhabiliter son image. Youssef Ben Abdallah, directeur général adjoint du pôle marché des entreprises chez Saham Assurance, juge utile d’être « accompagné de personnes ayant déjà vécu des cyberattaques pour être capable de prévoir de telles situations ».[/encadre]
|
Vous devez être enregistré pour commenter. Si vous avez un compte, identifiez-vous
Si vous n'avez pas de compte, cliquez ici pour le créer