Une cyberattaque s’articule en plusieurs phases:
- Au début d’une attaque, il y a l’espionnage de la victime («reconnaissance»). Cela peut par exemple arriver en recherchant des informations accessibles au public ou par les techniques d’«ingénierie sociale».
- Dans une deuxième phase, les intrus explorent les systèmes de leur victime afin de trouver des failles ou de se procurer des informations d’accès par exemple par le biais du phishing que l’on appelle aussi hameçonnage.
- Lors de ce «settlement» a lieu l’intrusion sur les systèmes de la victime. Il est important de mentionner que cela se passe progressivement.
- Immédiatement après vient l’étape de l’«exploitation». Il peut par exemple s’agir d’un cryptage des données ce qui met considérablement en danger la capacité opérationnelle d’une entreprise. Cela peut conduire à une demande de rançon sous la menace de la publication de données afin de nuire à la réputation d’une entreprise.
Dans le domaine de la sécurité informatique, on parle de «cyberhygiène». Une pratique qui, pour la protection d’une entreprise contre les cyberattaques, est indispensable. Les mesures suivantes en font partie:
- Mises à jour: les systèmes doivent constamment être actualisés, car c’est le seul moyen de combler rapidement les lacunes de sécurité critiques.
- Sensibilisation (prise de conscience): La sécurité informatique, un travail d’équipe et la formation de tous les collaborateurs quant à une utilisation sécurisée des systèmes informatiques est absolument nécessaire. Les collaborateurs doivent comprendre les objectifs et la façon de procéder des cybercriminels. En particulier, l’identification rapide des e-mails de phishing devrait aujourd’hui faire partie des connaissances évidentes des employés. Tout soupçon doit être signalé au service informatique interne afin que des mesures de protection appropriées puissent être prises.
- Prestataire de services: les entreprises externalisent des parties de plus en plus importantes de leur infrastructure informatique à des fournisseurs tiers. Ce faisant, il faut précisément veiller à ce que les normes de sécurité applicables soient respectées. La force d’un dispositif de sécurité dépend de celle de son maillon le plus faible.
- Des mots de passe sécurisés: les mots de passe sont la porte d’entrée d’un réseau d’entreprises. Ce n’est que si tous les collaborateurs utilisent des mots de passe sécurisés – et si possible, avec une authentification à deux facteurs – que les systèmes informatiques de l’entreprise sont correctement protégés.
- Sauvegardes: des sauvegardes de données régulières garantissent que les données d’entreprise pourront être restaurées en cas d’urgence. Il est important que de telles copies de sécurité soient conservées en dehors du réseau de l’entreprise pour ne pas être infectées si une attaque se produit réellement. De plus, les sauvegardes doivent être régulièrement testées afin de garantir que les données pourront être restaurées en cas d’attaque avérée.
Pour les entreprises qui n’ont pas externalisé la gestion de leurs systèmes informatiques, il est également essentiel de mettre en œuvre un système de détection précoce et d’alerte. C’est la seule façon de déclencher immédiatement des contremesures efficaces en cas d’attaque. Il peut s’agir, par exemple, de déconnecter la partie de réseau compromise du reste du réseau de l’entreprise. Une séparation immédiate peut peut-être empêcher les attaquants d’accéder aux autres systèmes de l’entreprise via la partie du réseau en question.
Toute entreprise, quelle que soit sa taille, devrait prendre le sujet de la cybersécurité au sérieux et mettre en place une gestion active. Toute entreprise devrait donc se préparer à de possibles scénarios d’attaque. Comment dois-je agir en cas d’attaque par rançongiciel ou en cas d’attaque DDoS? Quels scénarios sont critiques pour l’entreprise? Quand on réfléchit au moment de l’attaque ou après l’attaque à ce que l’on doit faire, il est déjà trop tard la plupart du temps. Il y a des risques qui mettent en danger le fonctionnement de l’entreprise plus que d’autres. Pour reconnaître ces risques, les minimiser et les surmonter, les entreprises ont besoin d’une analyse de risque.
Les cyberattaques de type «supply chain» constituent un autre aspect. De plus en plus de cybercriminels accèdent aux systèmes d’une entreprise par le biais de partenaires ou de fournisseurs de logiciels. De telles interfaces sont actuellement le talon d’Achille de nombreuses entreprises. Définir des paramètres de sécurité seulement pour sa propre entreprise ne suffit pas. Au contraire, les partenaires et prestataires de service doivent également être inclus dans le concept de sécurité. À cette fin, il vaut la peine de faire appel aux prestations d’assistance d’entreprises spécialisées dans le domaine de la cybersécurité. Comme dans tous les domaines de la sécurité: «Un bon service de sécurité est cher, une sécurité faible l’est encore plus».
Quand une PME découvre qu’elle a été attaquée, elle a tout intérêt à contacter immédiatement son prestataire de services informatiques ou des spécialistes pour qu’ensemble, ils puissent prendre des mesures d’urgence.