Lutter contre le fléau des cyberattaques

Le Safer Internet Day 2025, la Journée mondiale pour un internet plus sûr, a lieu mardi 11 février. Cet événement se prolonge tout au long du mois ainsi qu'en mars. Interview de Thierry Berthier, chercheur en cyberdéfense et cybersécurité à Limoges.
Quelles sont les cyberattaques les plus courantes ?
Les cyberattaques sont un fléau. En France, 75 % sont du fishing ou de l'hameçonnage, c'est-à-dire toutes les opérations qui utilisent la messagerie électronique avec un mail contenant un lien malveillant, par exemple, un colis à récupérer sinon il sera perdu, les trop-perçus des impôts, une facture en attente à régler... en usurpant l'identité d'un organisme comme les impôts, la CAF, la CPAM, une mutuelle...
Qu'en est-il pour les entreprises ?
Les attaques par ransomware ou rançongiciel consistent à envoyer des mails à un ou plusieurs salariés qui vont cliquer sur un lien ou télécharger une pièce jointe. Mais celle-ci contient un malware, un logiciel malveillant, qui se déploie dans les serveurs de l'entreprise. Ce virus peut agir immédiatement ou rester en sommeil dans les systèmes d'information (SI). Quand il va se déclencher, il va « chiffrer », c'est-à-dire coder partiellement ou toutes les données. Il applique un algorithme qui va tout bloquer.
On imagine que ce type d'attaques concerne les grandes entreprises à l'instar de FREE en octobre dernier. Mais des PME en région sont également touchées voire des plateformes professionnelles comme, en décembre, le système d'identification en ligne des bovins et ovins en Limousin...
Les TPE et les PME-PMI n'ont pas forcément le budget pour déployer une cybersécurité de haut niveau et sont plus vulnérables. Doté d'une protection sophistiquée et coûteuse, un grand groupe industriel aura internalisé sa cybersécurité avec un Responsable Sécurité des Systèmes d'information (RSSI), qui aura installé un système de gestion des informations et des événements de sécurité (SIEM), pour la surveillance du réseau et la détection des débuts d'attaques ou des comportements malveillants.
D'où viennent ces attaques ?
Selon Statista, environ le quart des cyberattaques à dimension politique détectées depuis le début du siècle a été lancé depuis deux pays : la Chine (11,9 %) et la Russie (11,6 %). En troisième position des acteurs identifiés, l'Iran a été à l'origine de 5,3 % des cyberincidents recensés, suivi de près par la Corée du Nord (4,7 %). Derrière ce quartet, on trouve l'Ukraine et les États-Unis. En Europe, on subit les cyberattaques plus qu'on ne les mène.
Il y a quelques jours, Cracked.io et Nulled.to, deux forums de hackers dédiés à la cybercriminalité, ont été mis hors service. Avec plus de 10 millions d'utilisateurs, ils étaient des plaques tournantes du piratage informatique, proposant même des formations pour devenir un as du hacking. La cybercriminalité s'est démocratisée grâce à ces plateformes...
Aujourd'hui, il n'est plus nécessaire de savoir coder ou programmer. Sur le dark web, il est possible d'acheter les attaques par ransomware sur étagère à partir de 50 ou 100 dollars, avec la notice d'utilisation ! Ça marche également par affiliation, comme une franchise. Ils fournissent les outils et si vous réussissez à vous faire payer une rançon, ils vont en récupérer une partie.
Justement, les rançons sont-elles généralement payées ?
Sans garantie de récupérer leurs données (1 cas sur 10), 30 à 35 % des PME payent car elles n'ont pas d'autres choix, l'activité étant totalement bloquée. Bien souvent celles qui payent ne veulent pas que ça s'ébruite eu égard à leur image de marque, aux fournisseurs... En France, la politique préconisée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) est le non-paiement. La demande de rançon avec un cryptolocker peut être couplée avec la récupération de données.
À quoi servent les données dérobées, notamment celles médicales ?
Le hacker va essayer de les revendre au plus offrant sur le dark web. Il va publier une annonce avec un échantillon de la base volée. Dans la hiérarchie, les données de santé sont celles, qui en termes de valorisation, sont les plus appréciées par les cybercriminels, comme celles de l'industrie de très haute technologie, de l'armement, du nucléaire, de l'aéronautique. Elles se revendent cher pour de la fraude aux cartes vitales, à la sécurité sociale, aux médicaments, aux prescriptions...
Les réseaux sociaux sont-ils une porte d'entrée facile ?
L'ingénierie sociale (N.D.L.R. : dans le contexte de la sécurité de l'information, c'est une pratique de manipulation psychologique à des fins d'escroquerie) est une phase préparatoire en amont de la fraude quand on veut cibler un chef d'entreprise ou une personnalité. Le cybercriminel va aller sur Facebook, X, LinkedIn pour récupérer des renseignements sur ces personnes et par là même sur l'entreprise. C'est fastidieux mais ça commence à être automatisable par l'Intelligence Artificielle.
Les comptes des particuliers sur les réseaux sociaux peuvent également être piratés bien souvent à cause d'un mot de passe trop faible ou facilement déductible.
Quels sont les signes qui doivent nous alerter ?
Si vous êtes sollicité par mail, méfiance si on vous « raconte une histoire » : un cousin malade au Nigeria vous lègue une fortune, un recommandé qui n'a pas pu être délivré nécessite une inscription avec un formulaire malveillant demandant des informations personnelles ou le scan d'une pièce d'identité...
Si vous faites la démarche, il est quand même nécessaire d'être vigilant pour être certain d'être sur le bon site, en portant une attention particulière sur l'adresse, même à une lettre près. Le typosquatting, qui est l'enregistrement d'une faute d'orthographe dans le nom de domaine, peut permettre de recréer entièrement un site web usurpé d'organismes publics ou des sites marchands.
Quels sont les moyens pour se protéger ?
En télétravail, l'employeur doit mettre à disposition les outils de sécurité et fournir un protocole, avec un canal sécurisé avec un VPN (Virtual Private Network). De façon générale, les mises à jour, notamment des antivirus, ne doivent pas être bloquées et faites régulièrement. Puis, il faut être méfiant par nature.
Si on a été victime de piratage ou d'une usurpation d'identité, quels sont les recours ? Utiliser la plateforme 17Cyber* ?
La première des préventions est de faire des sauvegardes régulières sur un disque dur externe pour ne pas perdre l'intégralité de ses données. En cas de vol avec des scans de passeport, de carte d'identité, il y a un risque d'usurpation d'identité. Il ne faut pas hésiter à déposer plainte que l'on soit un particulier ou une entreprise, en avertissant alors les clients et les fournisseurs, avec une obligation de déclaration de la cyberattaque sur le RGPD.
* Lancé en décembre dernier, ce dispositif permet aux victimes de cyberattaques de contacter les forces de gendarmerie ou de police pour obtenir une première réponse, une première aide.


0 commentaires