Identifier les cyber-attaques et les moyens de s'en protéger

Par IBM Services

Qu'est-ce qu'une cyber-attaque ?

Une cyber-attaque est une exploitation délibérée de systèmes et réseaux informatiques via des logiciels malveillants visant à corrompre les données ou à impacter la continuité des opérations. Les cyber-attaques ouvrent la voie à des cyber-crimes tels que le vol d'informations, la fraude et le recours à des logiciels de rançon. 

Cyber-attaques les plus courantes

Logiciel malveillant. Il est au cœur d'une cyber-attaque. Il inclut des virus, des vers, des chevaux de Troie, des logiciels de rançon et publicitaires, des bots de logiciels espions, des bugs et des outils de dissimulation d'activité (rootkit). Il s'installe lorsqu'un utilisateur clique sur un lien ou effectue une action. Ensuite, le logiciel malveillant peut bloquer l'accès à des données et à des programmes, voler des informations et rendre les systèmes inexploitables.

Logiciel de rançon. Logiciel malveillant utilisé pour faire du chantage auprès des victimes en les menaçant de publier des informations sensibles ou de bloquer des utilisateurs jusqu'à ce qu'une rançon soit versée, souvent en cryptomonnaie (Bitcoin). IBM estime que les attaques par logiciel de rançon ont coûté plus de USD 8.000 milliards aux entreprises à travers le monde en 2017.⁽¹⁾

Hameçonnage. Ces attaques se font via un courrier électronique qui semble provenir d'une source fiable ou de bonne réputation. Des utilisateurs confiants ouvrent le courrier électronique et effectuent des actions telles que la transmission d'informations protégées ou le téléchargement de logiciels malveillants.

Attaque MITM (Man-in-the-Middle). Cette attaque a lieu entre deux parties qui communiquent et a pour but d'accéder à des données et de les voler. Il peut s'agir par exemple, de communications entre un utilisateur et un hub Wi-Fi public.

Attaque par déni de service. Elle surcharge les systèmes pour consommer des ressources et de la bande passante et les paralyser.

Injection SQL (Structured Query Language). Des logiciels malveillants sont installés sur des serveurs et les interrogent jusqu'à obtention d'informations protégées.

Exploits jour zéro. Ces attaques introduisent un logiciel malveillant par le biais de vulnérabilités inconnues du fabricant ou de l'utilisateur de logiciels ou de systèmes. On parle de "jour zéro" car les développeurs n'ont pas eu le temps de traiter ou de corriger la vulnérabilité.²

Les cyber-attaques sont perpétrées à des fins financières par le biais de crimes comme la fraude ou l'extorsion, comme dans le cas du logiciel de rançon. Elles peuvent être motivées par une volonté de sabotage ou de vengeance (par un employé mécontent, par exemple). Les cyber-attaques ont également une dimension politique et sont utilisées dans la cyber-guerre.

Les cyber-attaques ne proviennent pas toujours de l'extérieur des entreprises. Selon les hackers éthiques du Dark Web du Black Hat 2018, de nombreux hackers sont des professionnels certifiés qui attendent leur tour et se trouvent déjà dans la plupart des entreprises (ITBizAdvisor).³

 

Ressources

Votre entreprise peut-elle survivre à la transformation numérique ?

IDC explique comment la transformation numérique accroît la vulnérabilité aux cyber-attaques et comment mettre en place une politique de cyber-résilience.

Regarder la vidéo (02:16)

 

Pourquoi les cyber-attaques ne doivent-elles pas être prises à la légère ?

Les cyber-attaques et leurs conséquences, comme les violations de données, ont un coût extrêmement élevé pour les entreprises. Selon l'étude 2018 Cost of a Data Breach Study effectuée par le Ponemon Institute, le coût total moyen d'une violation de données est USD 3,86 millions.⁽⁴⁾

Mais leur impact n'est pas que financier. Les cyber-attaques peuvent aussi...

  • porter préjudice aux marques et aux réputations
  • réduire et même mettre fin à la fidélité des clients
  • aboutir à une perte de propriété intellectuelle
  • obliger des entreprises à mettre fin à leurs activités
  • provoquer des sanctions réglementaires
  • fragiliser la sécurité pour les gouvernements et les états
  • accroître le nombre potentiel d'attaques futures

 

Prévenir les cyber-attaques éviterait de nombreuses dépenses aux entreprises et leur épargnerait de nombreux problèmes, ce n'est toutefois pas une approche pratique. Pour IBM, il ne s'agit pas de déterminer si des attaques auront lieu, mais quand. Ainsi, l'ancien PDG de Cisco, John Chambers, indiquait : "Il y a deux types d'entreprises : celles qui ont été piratées, et celles qui ne savent pas encore qu'elles l'ont été.” ⁽²⁾

Les chiffres corroborent ces dires. Les incidents de cybersécurité ont doublé en 2017 et plus de 2,9 milliards d'enregistrements ont été divulgués à la suite d'incidents rendus publics.

Étude 2018 Cost of Data Breach Study par le Ponemon InstituteComprendre les implications et les conséquences d'une violation des données.

Une étude du Ponemon Institute portant sur plus de 477 entreprises du monde détaille les coûts et l'impact des violations de données, par secteur et par pays.

Lire l'étude

Points clés d'une réponse efficace aux cyber-attaques

En raison de la généralisation, voire du caractère inévitable des cyber-attaques, les entreprises doivent à la fois savoir y réagir et les prévenir. L'analyste informatique d'IDC affirme que "lorsque les entreprises adoptent de nouvelles technologies, elles doivent faire évoluer leurs stratégies de protection en conséquence. Ces stratégies doivent comporter des mécanismes de sécurité renforcés et plus étoffés, mais également des moyens de reprise rapide en cas de violation ou à d'incident."

Afin d'assurer à la fois une sécurité préventive et une reprise rapide, les entreprises adoptent une approche de cyber-résilience.

La cyber-résilience englobe la protection des données, la reprise après incident, la continuité des opérations et des pratiques de résilience. Elles sont associées à des technologies de pointe pour évaluer les risques, protéger les applications et les données, et assurer une reprise rapide pendant et après une cyber-attaque. Conformément aux prescriptions d'IDC, IBM a identifié les cinq piliers du cycle de vie de la cyber-résilience :

Identifier les risques et les vulnérabilités - L'analyse dynamique (DAST), l'analyse statique (SAST) et les tests open source peuvent aider à identifier les applications critiques et les risques associés. L'impact métier potentiel des perturbations est évalué sur la base de la continuité des opérations et de l'état de préparation à la reprise après incident.

Protéger les applications et les données - Il s'agit de protéger les applications et les données avant leur exploitation. Isolement physique : séparer physiquement les données afin d'assurer leur sécurité constitue un moyen efficace de protéger les données de sauvegarde des infections, en particulier des logiciels malveillants qui peuvent infecter rapidement les systèmes connectés.

Détecter la corruption des données et les anomalies de configuration - Les entreprises se tournent vers des fonctionnalités de test automatisées pour détecter des changements au niveau des fichiers de configuration des données et des systèmes, sans pour autant perturber les systèmes métier.

Répondre aux modifications de configurations et de données - Les modifications non autorisées apportées aux configurations et aux données doivent être rapidement gérées. Les technologies de tableau de bord peuvent fournir une visibilité en temps réel des vulnérabilités ouvertes et permettre une réponse rapide, voire préventive.

Restaurer l'accès aux applications et aux données critiques - En cas d'attaque prolongée, les applications et les données critiques (issues de sauvegarde isolée) doivent être restaurées rapidement. Les technologies d'automatisation et d'orchestration utilisent des flux de travaux prédéterminés pour restaurer un processus métier, une application, une base de données ou un système discret via un seul clic.

 

Ressources

IDC : Cinq technologies clés pour établir une infrastructure de cyber-résilience

Réflexion sur la stratégie de cyber-résilience. Les protections classiques ne font plus office dans le cadre de la transformation numérique. Découvrez les pratiques et les technologies permettant d'atténuer les risques et d'assurer une reprise contrôlée et mesurable.

Lire le livre blanc

 

Études de cas

En savoir plus sur la protection des données

Découvrez les services qui vous aideront à protéger l'actif le plus précieux d'une entreprise.

Regarder la vidéo (01:22)

 

En savoir plus sur la reprise après incident

Le système est en panne. Rendez-le opérationnel en quelques minutes, voire quelques secondes.

Regarder la vidéo (03:10)

 

En savoir plus sur la continuité des opérations et la résilience

Restez opérationnel en cas d'erreur humaine, de virus, et plus encore.

Regarder la vidéo  (02:24)

 

Blogs

ITBizAdvisor

Retrouvez la dernière analyse et les informations les plus récentes des meilleurs experts et leaders IT en continuité des opérations et résilience.

Visiter le site

 

Les offres

Cyber Resilience Services

Business Resiliency Services

Data Backup and Protection Services

 

Sources

1. IBM X-Force Threat Intelligence Index 2018, IBM Security, mars 2018 (PDF, 3 Mo)

2. What Are The Most Common Cyberattacks? Cisco, Systems, Inc.

3. Business resiliency boot camp – part I: The evolving cyber-threat landscape, Anyck Turgeon, ITBizAdvisor, 26 septembre, 2018

4. 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, juillet 2018

5. IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, août 2018

6. Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence, 30 janvier 2018

7. Five Key Technologies for Enabling a Cyber Resilience Framework, Phil Goodwin, Sean Pike, IDC, juin 2018