Cyberterrorisme, c'est quoi et comment y faire face ?

Le cyberterrorisme est l'ensemble des attaques cyber effectuées à grande échelle sur les systèmes informatiques d'entreprises, d'institutions ou même d'État. Le but est de provoquer des blocages pour créer une désorganisation. Définir, c'est bien, mais que fait-on pour y faire face?

3/2/2023

Qu'est-ce que le cyberterrorisme ?

Le cyberterrorisme est un sujet très à la mode depuis le début des années 2000, et les événements du 11 septembre 2001 ont accru l'intérêt pour ce sujet.

Selon bon nombre de spécialistes les terroristes se tournent de plus en plus vers les technologies de l’information pour lancer des cyberattaques contre les sociétés, et ce, parce que les dégâts pouvant être engendrés sur les infrastructures clés, comme celles du secteur de l’énergie ou du système financier, sont potentiellement critiques.

Plus simplement, le cyberterrorisme se définit comme "Tout acte, y compris de force ou de violence, ou la menace d'un tel acte, commis à titre individuel ou collectif, qui se traduit par une atteinte aux systèmes informatiques ou une atteinte aux données dans le but de servir des objectifs sociaux, idéologiques, religieux, économiques ou politiques."

Exemples de cyberterrorisme

L'Agence de l'Union européenne pour la cybersécurité (ENISA) est revenue au top des cybermenaces de 2022, en grande partie grâce à la transformation numérique et à la guerre en Ukraine. Vous trouverez ci-dessous quelques exemples de scénarios catastrophes qui pourraient découler d'une attaque terroriste par voie électronique.

Rançongiciels et malwares

Sans  surprise, les ransomwares sont numéro un. "Selon une enquête réalisée fin 2021 et 2022 citée par l'ENISA, plus de la moitié des personnes interrogées ou  leurs employés ont été contactés au sujet d'attaques de ransomwares", précise l'étude. Cette technique regroupe des logiciels d'extorsion qui peuvent verrouiller/bloquer votre ordinateur et demander une rançon en échange du déverrouillage/déblocage de celui-ci.

Manipulation et menaces de l'information

L'erreur est humaine et les pirates l'ont compris. Selon l'étude de l'ENISA, certaines techniques telles que l'hameçonnage ou le phishing sont principalement utilisés dans la cyberguerre entre l'Ukraine et la Russie. Elles regroupent les tentatives de rendre un serveur inutilisable pour provoquer des pannes ou nuire au fonctionnement d'un service "affectent de plus en plus les réseaux mobiles et les appareils connectés".

Désinformation

Selon l'ENISA, il s'agit également de la diffusion  de campagnes de désinformation, notamment sur les réseaux sociaux et les plateformes de médias  en ligne. "Le but est de créer la peur et l'incertitude. Une technique qui permet « de créer de faux sons, de fausses vidéos ou de fausses images qu'il est presque impossible de distinguer de la vraie chose. Les bots se faisant passer pour de vraies personnes peuvent perturber les communautés en ligne en les remplissant de faux commentaires. »

Attaques de la chaîne d'approvisionnement

L'ENISA met également en garde contre les menaces pesant sur la chaîne d'approvisionnement. Nous avons affaire à une combinaison de deux attaques (contre le fournisseur et le client). Les organisations sont de plus en plus vulnérables à de telles attaques, car les systèmes deviennent de plus en plus complexes et les fournisseurs sont beaucoup plus difficiles à tracer. De manière générale, selon le agence, les principaux secteurs concernés de juin 2021 à juin 2022 sont l'administration publique/gouvernement (2 cas signalés) ; les fournisseurs de services numériques (13 %) ; le grand public (12, %) ; les services (11,8 %) ; la finance/banque (8,6 % ) ; soins de santé (7,2 %). % ).

Comment y faire face ?

Dans cette partie, nous recommandons des étapes simples pour que chacun puisse contribuer à se prémunir contre ce risque croissant, dont notamment:

-L'utilisation des mots de passe de qualité ;

-Installation d'un antivirus et d'un pare-feu. Mettez-les à jour, ainsi que votre système d'exploitation et vos logiciels. Configurez votre logiciel de messagerie et votre navigateur de manière restrictive ;

-La réalisation de sauvegarde régulières de vos données pour en conserver une copie et, dans le cas d'une personne morale, pour assurer la continuité de vos activités ;

-La vigilance: Ne cliquez pas trop rapidement sur les liens dans le message. Il est préférable d'écrire l'adresse e-mail dans la barre d'adresse du navigateur. Evitez notamment d'ouvrir les pièces jointes des emails qui peuvent diffuser du code malveillant, même si vous connaissez l'expéditeur (si vous n'êtes pas sûr de la source, de la continuité du message… contactez l'interlocuteur pour vérifier qu'il a bien envoyé le message) ;

-Le contrôle de la diffusion d’informations personnelles: Internet n'est pas un lieu d'anonymat ! Limitez la saisie d'informations personnelles et sensibles telles que les coordonnées bancaires, et surtout, ne communiquez jamais, jamais, jamais votre NIP de carte bancaire. Nous vous rappelons qu'en 2019 la CNIL a émis  une recommandation limitant le stockage des numéros de carte sur les sites marchands en ligne.

-Souscrire une Assurance cybersécurité : L'assurance cyber vous couvre contre les conséquences pécuniaires d'une attaque CYBER. De plus, un contrat de qualité vous propose des services de gestion de crise pour que vous ne soyez jamais seul à faire face à un sinistre CYBER.

En cas d’attaque-Nos conseils

Débrancher les machines

"Par exemple, si un employé ouvre une pièce jointe à un e-mail avec un lecteur de cryptage (malware de type cheval de Troie dont le but est de prendre des données personnelles, ndlr), l'ordinateur doit être immédiatement déconnecté du réseau", explique Antoine Baranger. . "C'est la seule solution pour éviter les hémorragies et la propagation du virus, qui peuvent être dévastatrices pour l'entreprise touchée", poursuit Thomas Roccia.

Garder son calme et communiquer

Si un employé est victime et donc  porte d'entrée d'un malware dans le réseau de son entreprise, il est important de ne  pas paniquer, d'essayer de cacher le problème ou de faire cavalier seul, car le temps est un facteur clé pour contrôler ces attaques. Vous devez informer immédiatement l'équipe informatique de votre entreprise et/ou les experts en informatique de votre assurance afin qu'elle puisse prendre le contrôle à distance et réagir rapidement. Ensuite, nous ne devons pas oublier d'avertir à la fois nos clients - notamment de l'impact de cette cyberattaque sur d'éventuels retards ou failles de sécurité, mais aussi de notifier la faille de sécurité aux autorités de régulation comme la CNIL, car il existe un risque que des données personnelles peut être compromis. »  ajoute Antoine Baranger.

Ne pas payer de rançon

C'est facile à dire, mais deux experts en cybersécurité disent ceci : payer la rançon n'est pas la solution. En revanche, "ça alimente la cybercriminalité", prévient Thomas Roccia, mais en plus, payer ne veut pas dire rester à l'écart. "Payer la rançon ne garantit pas que les pirates supprimeront effectivement la salle de chiffrement (malware, ndlr), qui est parfois sans confiance et sans loi", explique Antoine Baranger. Essayez de convaincre les entreprises de ne pas céder au chantage et de riposter. ransomware, le projet "No More Ransom" développé par McAfee en collaboration avec Europol et plusieurs pays européens, propose à tous les internautes un site web gratuit qui permet aux victimes d'attaques informatiques de les décrypter. Une initiative menée par un groupe de chercheurs en cybersécurité, dont Thomas Roccia, qui publie toutes les solutions trouvées par ces experts pour casser les différentes attaques qu'ils ont découvertes. S'ils n'ont pas toutes les solutions, certaines intrusions peuvent être contournées avec cet outil.

Repasser à un fonctionnement analogique

Rien n'est plus fiable que le papier et le stylo. "Lors d'une cyberattaque, toutes les activités de l'entreprise s'arrêtent brutalement, empêchant toutes les équipes d'utiliser leurs outils informatiques et de communication", explique Antoine Baranger.

Changer tous les mots de passe

Une fois l'attaque terminée, l'entreprise est encore plus vulnérable. Par conséquent, il convient de veiller à restaurer l'ensemble du système de données pour assurer sa sécurité. "Les professionnels doivent restaurer toutes les machines précédemment piratées et chaque employé de l'entreprise doit changer tous les mots de passe", conclut Antoine Baranger. Si cela n'est pas fait, un cybercriminel qui s'est introduit dans un réseau d'entreprise avec les informations d'identification et les mots de passe d'un employé peut  revenir et recommencer le même schéma à tout moment car il a toujours la clé pour entrer ».