709 articles

#ERP - 02-01-2023

« Le risque des cyberattaques des acteurs étatiques pour les entreprises » par Jérôme Warot

« Le risque des cyberattaques des acteurs étatiques pour les entreprises » par Jérôme Warot

Les conflits internationaux sont un terrain propice aux cyberattaques : les entreprises et les collectivités en font l’amère expérience depuis quelques années. Le conflit russo-ukrainien n’a fait qu’accentuer ces menaces. Car les tactiques cyber font désormais partie intégrante des stratégies de guerre hybride menées par certains acteurs étatiques. Les Etats-nations considèrent désormais que l’espace cyber joue un rôle prépondérant dans l’accomplissement de leurs objectifs géopolitiques.

En raison de l’activisme de la France et de l’Union Européenne dans la mise en œuvre des sanctions politiques et économiques visant la Russie, il est fort probable que la fréquence et l’intensité des cyberattaques contre les organisations françaises et européennes continuent à augmenter. D’autant plus en ce qui concerne les attaques ciblant les infrastructures critiques, en témoigne la récente attaque DDoS ayant visé le Parlement Européen. S'il n’y a pas de raison de céder à la panique, il est toutefois essentiel de prendre conscience de cette menace et de se préparer correctement en adoptant le meilleur niveau de protection. Explications.

La cybercriminalité, une arme stratégique des acteurs étatiques

Lorsqu'un État est isolé politiquement et économiquement, il devient naturellement plus imprévisible et dangereux. Pour compenser les conséquences des sanctions économiques, les pirates informatiques sont susceptibles de commencer à cibler d'autres pays - à la fois pour se venger et pour obtenir une rétribution financière. En pratique, il est probable que des collectifs de pirates qui ont une attache dans des zones visées par des sanctions – et dont beaucoup seraient sous le contrôle d’un acteur étatique – cherchent à récupérer des données critiques et à chiffrer les serveurs d'entreprises basées en France.

Ces collectifs sont ensuite susceptibles de demander d'importantes rançons aux entreprises victimes. Il est également possible que les données ne soient pas décryptées, que la rançon soit payée ou non, car les pirates mandatés par un acteur étatique tentent souvent d'infliger un maximum de dommages à leurs victimes.

N'attendez pas d’être visé pour agir

Bon nombre d’entreprises se sont reposées sur leurs lauriers pendant trop longtemps, notamment en reportant leurs investissements en matière de cybersécurité. Néanmoins, elles ne peuvent plus se permettre de sous-estimer la menace liée aux attaques par ransomware. Heureusement, il n'est pas trop tard pour investir davantage dans la sécurité et mettre en place une approche préventive plutôt que réactive.

Pour ce faire, les entreprises devraient commencer par améliorer leur niveau de cyber hygiène, acquérir une visibilité en temps réel sur l'ensemble de leur environnement IT, créer ou améliorer leur politique de sauvegardes des données, ou encore mettre en œuvre des stratégies de remédiation éprouvées en cas d’attaque.

Pour parer à l’éventualité d’une cyberattaque, il faut améliorer sa posture de sécurité

Avant tout, les équipes informatiques doivent dresser un inventaire détaillé de toutes les mesures de sécurité en place, y compris leur politique de patching ou l'analyse des vulnérabilités. Les entreprises doivent également tenir leurs collaborateurs informés des mesures en place et les inviter à redoubler de vigilance en mettant l'accent sur les moyens d’identifier les emails de phishing. Cela pourrait déjà minimiser le rôle joué par le facteur humain en cas d’attaque.

Tous les collaborateurs doivent également être formés aux procédures à suivre en cas de cyberattaque. Cela implique que le plan de gestion de crise doit être élaboré et partagé avec l'ensemble de l’organisation et que les mesures préventives qu’il contient soient testées régulièrement. Il s'agit notamment de vérifier l’état des sauvegardes de données afin de s'assurer une reprise rapide de l’activité de l’entreprise. Si une politique de sauvegarde des données n'a pas encore été mise en place, elle doit l'être immédiatement. Et pour garantir son efficacité, les sauvegardes doivent être effectuées régulièrement. Une telle stratégie est onéreuse, mais c’est le prix à payer pour garantir un meilleur niveau de protection.

Cependant, les données que possède une organisation ne sont pas toutes critiques. Les équipes IT doivent donc identifier les données qui le sont et l'endroit où elles sont stockées, afin de mieux les protéger en amont. Elles peuvent également créer une zone sécurisée pour mieux isoler physiquement les serveurs qui stockent les données critiques.

Une stratégie efficace implique enfin de prendre des mesures pour détecter les vulnérabilités potentielles sur l'ensemble du parc. Acquérir une visibilité sur tous les appareils et la manière dont ils communiquent entre eux est essentiel à cet égard. Après tout, on ne peut pas protéger ce que l’on ne voit pas. Avoir une visibilité en temps réel de l'ensemble du réseau est essentiel pour se prémunir de futures cyberattaques.

Face à la recrudescence des cyberattaques, comment bien aborder l’avenir ?

Bien que le conflit ukrainien se poursuive encore à l’heure actuelle, on observe depuis quelques mois une prise de conscience de l’importance de la cybersécurité dans les organisations du monde entier.

Ni la paix, ni la sécurité ne peuvent être considérées comme acquises : c’est la dure réalité de la situation géopolitique actuelle. C’est pourquoi des efforts sans relâche sont nécessaires pour élever son niveau de sécurité. Les entreprises doivent donc prendre toutes les précautions nécessaires au moment où la fréquence et la sophistication des cyberattaques ne cessent d’augmenter. Ce n'est qu'en agissant ainsi qu'elles seront mieux armées pour affronter le contexte géopolitique instable dans lequel elles évoluent. Ne pas le faire revient à s’exposer considérablement, voire à mettre en péril la santé de son organisation. Dont acte.

Jérôme Warot, Vice President, Technical Account Management chez Tanium

PARTAGEZ : Facebook Twitter Linkedin

CES ARTICLES PEUVENT VOUS INTERESSER