Hackers : le côté alcoolique de la force

En 2016, le niveau de cyber-menace a augmenté. Ce que nous, ICS, en contact quotidien avec nos clients, percevons qualitativement, est corroboré par les chiffres livrés par le CESIN (club des experts de la sécurité informatique et du numérique, réunissant les RSSI de la plus grande partie des groupes du CAC40) ainsi que ceux d’Accenture.

Les entreprises du CESIN ont été touchées à 21% par 15 attaques ou plus, à 9% par 10 à 14 attaques, à 15% par 4 à 9 attaques, et à 34% par 1 à trois attaques. Beaucoup plus grave, 80% de ces entreprises ont constaté au moins une attaque ayant réussi à pénétrer les serveurs de l’entreprise. De son côté, Accenture conclut d’une large étude que plus de 25% des attaques ciblées ont abouti à une violation des dispositifs de sécurité des entreprises. Ce qui ne rassure pas beaucoup.

La demande de rançon (ransomware) est de loin la plus fréquente (80% des attaques, en hausse de 19 points). Puis viennent les attaques par déni de service, les virus, la fraude externe. Le cyber espionnage reste peu fréquent (9%). Si vous avez la chance d’être hacké par un pirate « honnête », il risque de vous demander une rançon d’un ou deux bitcoins, ce qui représente à peu près le prix d’une journée de consultant sécurité. Mais cela peut monter beaucoup plus haut.

Les entreprises du CESIN mettent entre une et six heures pour détecter une attaque, et entre 3 jours et 3 semaines pour la nettoyer. ICS-Informatique n’a pas été épargnée non plus, puisque nous avons vécu le 13 avril dernier une attaque qui a réussi à pénétrer les serveurs Cloud, mais nous avons fait mieux, puisque nous l’avons réglée en 36 heures de travail non stop à cinq personne. Bravo aux équipes !

Ce qui est nouveau en 2016, c’est que les cibles de ces attaques ne concernent plus que les grandes entreprises : nous avons constaté, en 2016, la nette augmentation des attaques par ransomware dans les petites entreprises, qui sont le cœur de la clientèle de Gestan. Plus aucune entreprise connectée à Internet ne peut se croire à l’abri.

Pour contrer cette menace, pas de mystère : il y faut des moyens physiques, humains, et budgétaires. Selon les cas, ce sera la mise en place de pare-feux performants et bien réglés, de VPN, d’antispams, de filtrage web en amont et en aval, de filtrage d’URL, et le stockage des données Cloud dans des datacenters soumis au droit français. C’est ce que nous avons fait cette année, en virtualisant nos machines, et en les protégeant par des WAF et des proxies, et en y dédiant un administrateur spécialisé.

Si toutes les entreprises n’ont pas les moyens ou les compétences en interne, il est un moyen accessible à tous et dont nous ne cesserons jamais de répéter la nécessité absolue auprès de nos clients : le backup. Et un backup qui n’est pas testé périodiquement n’est pas un vrai backup.

Les assureurs commencent à arriver sur ce marché : bien que les assureurs aient beaucoup de mal à comprendre les geeks, 26% des entreprises du CESIN ont souscrit une cyber-assurance, souvent auprès de Mash, une compagnie spécialisée sur cette niche.

Quel rapport avec l’alcoolisme, me direz-vous ?

Juste une anecdote amusante : un de nos clients, spécialiste en thermographie basé près de Lyon, nous a appelé la semaine dernière, venant de subir une attaque par un ransomware ayant crypté ses données. La récupération a été assez acrobatique, effectuée à partir de fichiers backupés un peu épars auxquelles il a fallu redonner une cohérence. Mais cette entreprise a retrouvé la quasi-totalité de ces données. Résultat, nous avons reçu hier une caisse de champagne, qui a fait la joie des collaborateurs du siège : « Robe or pâle. Nez engageant mêlant notes fruitées (raisin, mirabelle) et notes grillées. Attaque souple, assez puissante, fondue, relayée par une évolution tendue et un peu plus ferme qui lui confère de la longueur.». Vos papilles sont émoustillées, aussi ?! Merci à vous, cher client ! 😉

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *