Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.

Hacker les entreprises, une activité des plus lucratives

Au cours de l'année écoulée, des cyberattaques majeures ont fait la une des journaux. Elles ne représentent pourtant que la partie émergée de l'iceberg. L'an dernier, le Centre pour la cybersécurité Belgique (CCB) a reçu près de 4.500 signalements. Comment réagir à une tentative de hacking? Et surtout, comment l'empêcher?

Picanol, le fabricant yprois de métiers à tisser, a dû interrompre sa production en Chine, en Roumanie et dans notre pays durant une semaine après une attaque virtuelle. Edenred, émetteur de tickets restaurant, a dû faire face à des courriers de phishing. L'université de Maastricht a payé une lourde rançon après que des hackers eurent paralysé son système pendant des semaines… Ce ne sont que quelques exemples. Bien que des entreprises reconnues fassent ainsi la une des journaux, les grandes enseignes ne sont pas seules dans la ligne de mire des pirates informatiques.

Les PME sont régulièrement victimes de cyberattaques. Les pirates informatiques appliquent la loi des grands nombres. Plus ils tirent de balles, plus ils ont de chances de toucher une cible… La majorité des attaques virtuelles visent la “masse”: les PME, voire les entreprises individuelles. Ces petites entreprises disposent souvent d’un système de sécurité moins perfectionné qui fait d'elles une cible facile.

Trois copies

En 2019, le Centre pour la cybersécurité Belgique a enregistré trois fois plus de signalements de cyberincidents que l'année précédente, faisant de la Belgique le 6e pays le plus vulnérable selon un rapport du FBI.

“Nous conseillons à tous les internautes de protéger leurs appareils avec un logiciel antivirus”, déclare Katrien Eggers du CCB. “La protection contre les ransomwares est également devenue incontournable. Tout comme les mises à jour régulières. Ces mesures compliquent considérablement l'accès des pirates informatiques à vos données.”

N'éteignez surtout pas les ordinateurs infectés, car c'est la meilleure façon d'effacer les traces laissées par les coupables.
Katrien Eggers
Centre pour la cybersécurité Belgique

Les entreprises ont tout intérêt à adopter des mesures plus poussées, cependant. La probabilité est réelle qu'elles soient un jour victimes de piratage informatique.

“La règle d’or exige de conserver au moins trois copies de vos données sur au moins deux appareils, et l'une dans le cloud”, précise Katrien Eggers. “Ce n’est toutefois pas suffisant. Lors de l'attaque de l'université de Maastricht, en effet, les serveurs de sauvegarde avaient été eux aussi pris en otage.”

Faillite

Un virus ou un ransomware peut rester plusieurs semaines en veille sur le réseau d'une entreprise avant d'être activé. “Dans ce cas, la sauvegarde récente n'a que peu d’utilité, car elle est infectée. C'est pourquoi il est préférable de combiner les sauvegardes avec une sécurisation contre les ransomwares.”

Un bon plan de continuité et de reprise des affaires, avec un back-up éprouvé, permet à une entreprise d'être à nouveau opérationnelle en moins d’une journée. En l’absence d’un tel plan, une cyberattaque peut produire longtemps ses effets… et même conduire à la faillite.

Les hackers appliquent la loi des grands nombres: plus ils tirent de balles, plus ils ont de chances de toucher une cible.

La cybersécurité ne doit pas être la tâche exclusive du département informatique: c’est toute l'entreprise qui doit être préparée à une cyberattaque. La meilleure cybersécurité, c’est un employé bien informé. “Une erreur commise par un collaborateur non préparé peut avoir des conséquences fatales”, prévient Katrien Eggers.

Le site Web du CCB propose aux entreprises des webinaires compilés par des cyberexperts du secteur privé. “Elles sont libres d'utiliser ces webinaires pour former leurs employés.”

Smishing

Et si vous êtes malgré tout victime d'une cyberattaque? Comment limiter les dégâts? “En agissant rapidement”, répond Katrien Eggers. “Vous savez quels ordinateurs sont infectés? Déconnectez-les de l'internet et du réseau de l'entreprise. Surtout, n'éteignez pas ces ordinateurs, car c'est la meilleure façon d'effacer les traces laissées par les coupables.”

Pour s'assurer qu'un ordinateur ne contient plus de “porte dérobée” ni de logiciel malveillant, une seule solution: réinstaller complètement le système d'exploitation et appliquer tous les correctifs de sécurité avant de reconnecter l'ordinateur infecté au réseau de l'entreprise. C'est pourquoi les sauvegardes sont si importantes. Il est également conseillé de changer les mots de passe, car le hacker peut être en possession de ces derniers.

Katrien Eggers conseille aux entreprises de se faire assister par un spécialiste au fait des dernières tendances du monde cybernétique. Souvent, les techniques existantes telles que ransomware, fraude au CEO, phishing et Microsoft Scam, sont améliorées et affinées puis appliquées en masse. “Par exemple, nous assistons à une transition du phishing vers le smishing, de faux SMS qui vous invitent à cliquer sur un lien pour récupérer vos données.”

Lire également

Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.