Non classifié(e)

Cyberattaques | Des inquiétudes pour les PME selon Bradley & Rollins

Vendredi 4 mars 2022

par Jean-Luc Doumont – DOUMONT 360 (Relations publiques et gestion de crise)

Benoit Suire, directeur Cyber Threat Intelligence chez Bradley & Rollins et expert en géopolitique, dévoile dans son rapport que la cyberguerre entourant le conflit en Ukraine est pour le Canada une cible d’opportunité de par sa vulnérabilité, son impréparation et sa posture internationale.

« En qualité d’entrepreneur avisé, vous savez qu’il y a de fortes chances pour que votre entreprise ait déjà été compromise et que vos données sont actuellement en vente sur les réseaux cybercriminels, sans même que vous le sachiez. Mais jusqu’à présent, cela se vendait mal ou peu, ce qui vous donnait un repos relatif avant une cyberattaque. Les cybercriminels pouvaient exfiltrer discrètement de la donnée confidentielle et vitale pour votre entreprise, en ayant à l’esprit de les vendre à un autre groupe criminel. C’est ce dernier qui pouvait « opérationnaliser » l’attaque par rançongiciel tant redoutée. Fort heureusement, ces groupes cybercriminels ne sont liés ni par des motivations politiques ni idéologiques, mais bien par l’appât du gain. Au-delà de conflits latents entre pirates prorusses et pro-ukrainiens qui n’ont jamais vraiment cessé, on peut observer une aggravation de leurs dissensions sur le Darknet », écrit-il.

Il poursuit  en écrivant qu’une vérité est connue des professionnels de la sécurité et est formulée ainsi par le Centre canadien pour la Cybersécurité : « Nous estimons qu’il est presque certain que les services d’enseignement et les organismes d’application de la loi russes entretiennent des relations avec des cybercriminels, soit en s’associant à ceux-ci, soit en les recrutant, et leur permettent de mener leurs activités avec une impunité quasi totale, à condition qu’ils dirigent leurs attaques sur des cibles à l’extérieur de la Russie et de l’ancienne Union soviétique ».

Et vous dans tout ça ?

Pour Bradley & Rollins, il est temps de se préparer à l’inévitable : « Vous ne pourrez pas compter sur des États, qui sont eux-mêmes dépassés par l’ampleur du sujet, qui ne connaît pas de limite de frontière ni de temps. La menace est constante et les conséquences au-delà de vos seules ressources. Le risque est collectif. L’espoir existe cependant sur plusieurs axes. Le premier est la collaboration et la communication indispensables avec les services de l’État, mais aussi entre membres d’un même secteur d’activité. Ces échanges doivent porter sur vos capacités de défense commune, mais aussi sur les attaques elles-mêmes, et sont capitaux pour les prévenir. Le second axe serait bien évidemment de renforcer vos capacités de cyberdéfense et connaître votre surface d’attaque, s’il n’est pas trop tard. Enfin, il s’agit d’adopter des règles élémentaires d’hygiène numérique afin de limiter l’exposition de votre entreprise et de vos employés », a conclu Benoit Suire dans son rapport.

Quelques recommandations

  • Assurez-vous d’avoir des sauvegardes qui soient déconnectées de votre réseau ;
  • Privilégiez une solution EDR surveillée 24/7, capable de vous protéger des rançongiciels. Cela vous permettra de revenir à l’état de vos ordinateurs avant l’attaque ;
  • Faites auditer votre surface d’attaque pour savoir ce que les cybercriminels peuvent savoir sur vous et les données qu’ils ont potentiellement récupérées ;
  • Auditer votre AD (Active Directory) pour détecter et remédier aux problèmes de configuration… et connaître sa résilience à une cyberattaque évoluée ;
  • Avoir des pare-feu de nouvelles générations analysant votre trafic interne et externe ainsi qu’un WAF (Web Application Firewall) pour protéger vos services exposés sur le web.

Vous pouvez enfin compléter ces recommandations avec celles de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) :

  • Renforcer l’authentification sur les systèmes d’information ;
  • Accroître la supervision de sécurité ;
  • Sauvegarder hors-ligne les données et les applications critiques ;
  • Établir une liste priorisée des services numériques critiques de l’entité ;
  • S’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque.