Ce 11 août, 1400 garagistes en France ont perdu leurs données clients, stocks, compta… suite à la cyberattaque dont a été victime l’hébergeur de leur logiciel de gestion. L’heure est désormais aux réparations pour ces garagistes, et à un coup de projecteur sur ce risque qui se banalise.
on en parle ! |
Pour entrer chez sa victime, le pirate doit trouver une porte. Le plus souvent, ce sera un courriel avec un lien Internet, ou portant en pièce jointe un fichier exécutable ou un document Office assorti de macros (mini-exécutables). Votre ordinateur a l’habitude de vous demander confirmation avant de déclencher les scripts informatiques, et de fait refusez toute exécution qui ne soit pas de confiance.
Si vous l’avez activé, vous installez alors un programme dans votre ordinateur qui se propagera partout où bon lui sera : répertoires de données, supports externes (USB) sur lesquels sont copiés des fichiers infectés, réseau d’entreprise… Il mettra également le pirate en connexion avec votre réseau. Un antivirus a vocation à déceler de telles activités et à mettre en « quarantaine » les fichiers incriminés, pour les nettoyer.
Ce programme-virus, on l’appelle Cheval de Troie car il s’insinue malicieusement dans votre système pour le neutraliser de l’intérieur. C’est une bombe à retardement : au moment voulu, il code tous les fichiers corrompus pour ne vous en restituer l’accès qu’avec une clé de décryptage que vous aurez de préférence dûment achetée avec des cryptomonnaies.
D’après la société de recouvrement informatique Coverware, le montant moyen des rançons oscille autour de 100.000 $ à fin 2020. Il y a 5 ans on parlait de moins de 1000 $, ce paiement passant alors pour un pis-aller encore « abordable » face à l’urgence de récupérer ses fichiers – a fortiori si le virus enclenche un compte à rebours jusqu’à leur destruction ou autre malversation.
En tout cas, gardez en vue que le business des rançongiciels est en pleine expansion, et engage des montants à l’avenant.
D’abord : le pirate honorera-t-il ce contrat qu’il vous impose ? L’éditeur d’antivirus Cyberreason a constaté cette année que sur environ 1200 entreprises américaines attaquées, 51% ont récupéré leurs données sans dommages, et 3% n’ont rien récupéré du tout. Sachez aussi que les victimes déjà extorquées une première fois sont identifiées comme susceptibles de l’être de nouveau.
L’extorsion, déjà forcée par la nécessité, l’urgence voire la survie de l’entreprise, est facilitée par l’assurance contre les risques cyber, qui démarre à 350/400 € par an pour un plafond de 50 K€.
Ces protections sont néanmoins dénoncées notamment par un rapport parlementaire publié cet automne par la députée LREM Mme Faure-Muntian, en écho à une étude de l’Agence Nationale de la Sécurité et des Systèmes d’Information (ANSSI). En effet, les paiements encouragent les hackers à persévérer dans cette voie lucrative, alors qu’il y aurait intérêt à les faire disparaître. Il est ainsi envisagé d’interdire aux assureurs de couvrir le versement de la rançon.
Plus sournois encore : l’ANSSI pointe le ciblage par les hackers des fichiers de certains assureurs afin de repérer les entreprises couvertes contre le risque cyber : elles sont effectivement les plus enclines à obtempérer, se sachant remboursables.
Une bonne hygiène de base informatique :
• Ne pas laisser l’accès aux chevaux de Troie (mails-phishing et usurpations d’identité, liens Internet et publicitaires douteux).
• Entretenir un antivirus. En revanche, inutile d’installer deux antivirus : ils sont souvent enclins à s’identifier mutuellement comme des malwares : un comble !
• Les mots de passe doivent être robustes (plus que le mix Lettres/Chiffres etc., ce qui compte c’est sa longueur), et le réseau protégé (VPN, firewall).
• Surtout, surtout : faire des backups. Des sauvegardes externes. Des archives. L’arbitrage est ainsi plus facile entre la perte des données sur 2 jours de travail ou le règlement de 30.000 bitcoins.
• Accepter les correctifs de votre système Windows, Mac ou Android.
Après l’attaque, si elle a eu lieu, déconnectez vos ordinateurs infectés car ils sont sous le contrôle des hackers. Voyez ensuite si vous disposez d’une solution (logiciel, voire prestataire spécialisé : prévoir 3 à 4 jours de travail) pour l’éradication du virus. Le cas échéant, formatez votre machine puis restaurez-la depuis votre dernière sauvegarde. Changez aussi vos mots de passe.
Une bonne sensibilisation de vos collaborateurs est fondamentale ; certaines entreprises pratiquent même une simulation d’hameçonnage pour mettre leurs propres équipes en situation et se rendre compte de leur vulnérabilité.
Quelle que sera votre stratégie, elle devra faire l’objet d’une rubrique dédiée dans votre DUER. D’autant plus que le coût de l’attaque informatique ne se borne pas à la rançon : une fois saisie la clé de décryptage, rien ne vous assure que vos données soient bien nettoyées, et encore moins que le pirate n’en fasse pas rétention.
Par ailleurs, les perturbations commerciales (blocage de site web par exemple) et opérationnelles (perte de fichiers) génèrent des externalités sociales (des licenciements), d’image aussi (une entreprise bien peu fiable…) pouvant aller jusqu’à la mort de la structure.
Les monstres existent, ils sont teintés de technologie et de goût du lucre ; mais il est encore possible de s’en protéger.
on en parle ! |
Vous y êtes presque. Laissez-nous vos coordonnées, nous vous appelons sous 48H !