Ransomware : 5 moyens de se protéger des pirates du net<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Ransomware : 5 moyens de se protéger des pirates du net
©

Première muraille

Après la tornade WannaCry, comment se protéger des Rançongiciels, Cryptolockers et autres piratages informatiques sur le Web ?

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

WanaCrypt0r 2.0, ce « rançongiciel » qui a infecté des centaines de milliers de machines à travers le monde ces derniers jours, impactant tout à la fois entreprises et particuliers, est grandement symptomatique des menaces que laisse planer l’usage inconsidéré des espaces cybernétiques pour les utilisateurs, sans protection sérieuse ou construite. La meilleure façon de faire face à ces menaces labiles issues des espaces digitaux, est encore de prendre modèle sur les spécialistes les plus attentifs à la sécurité de leurs structures, et qui ont su anticiper et contrecarrer en stratèges avisés cette crise d’ampleur planétaire, avant même qu’elle n’éclate à travers le monde ! Et que nous disent-ils ?

Décryptage et condensés de conseils des meilleurs experts :

Certains estiment toujours qu’il faudra attendre un « Hiroshima » ou un « Fukushima » en matière d’actions cyber malveillantes, pour qu’une véritable prise de conscience planétaire n’émerge enfin ? Mais il n’y aura probablement pas « d’Armageddon cybernétique », comme beaucoup de romanciers le prédisent encore. L’explication est assez simple : les cyberattaques d’aujourd’hui ne se concentrent plus seulement sur des infrastructures dites « critiques » (OIV), à l’image des grandes banques, des centrales électriques, ou des data-centers stratégiques ultras protégés. Et ceci pour la simple et bonne raison que ces attaques obligent à mobiliser nettement plus de ressources techniques, intellectuelles et humaines, pour les pirates assaillants prédateurs, pour dégager un potentiel de réussite in fine relativement limité… Grâce aux rançongiciel, les cyberattaques sont entrées dans l’ère de la monétisation des « marchés de masses », en multipliant les intrusions dans les données détenues par tout-à-chacun, puis en exigeant de la part des cibles infectées (entreprises et utilisateurs), une rançon pour pouvoir recouvrer l’intégrité de leurs données professionnelles ou personnelles. Un marché immense et très juteux, évidemment bien plus lucratif pour les criminels. Avec, à la clef, très peu de risques d’être « remonté », puis identifiés en fin de chaine !

Par-delà le manque de conscience des risques cybers et des nouvelles réalités de la part des entrepreneurs, que faut-il faire alors ? Simple : se mettre au diapason des « best practices » :

- Et en premiers lieux, procéder à une mise à jour des systèmes Windows. Windows XP est l’un des systèmes d’exploitation les plus vulnérables au monde à ce type d’attaque. De surcroit, il est encore très présent sur les systèmes informatiques industriels. Ce qui pose inévitablement un problème d’envergure, aux conséquences économiques potentiellement vertigineuses. Les pays les moins impactés comme la Suisse ont fortement sensibilisé en amont leurs utilisateurs nationaux, pour qu’ils mettent à jour leur système d’exploitation. Et dans le cas de Windows XP, de passer préventivement à un système de nouvelle génération. Les versions de Windows qui sont encore maintenues ne sont pas touchées si leurs utilisateurs ont choisi les mises à jour automatiques, ou si ceux-ci ont activement mis à jour – souvent par eux-mêmes – le système en place. Une automatisation est-elle préférable ? Il n’est pas toujours possible d’automatiser toutes les mises à jour qui peuvent très vite entrer en conflit avec d’autres systèmes ou application de l’entreprise…

- Au-delà de ces mises à jour préventives, les sauvegardes de données séparées des réseaux, une vigilance vis-à-vis des emails inconnus (pièces jointes, liens vers des sites web, etc....), et la déconnexion des ordinateurs infectés sont capitales. Si entreprises et particuliers disposent d’un bon système de sauvegarde, tout le monde devrait pouvoir être en mesure de restaurer ses données chiffrées par un logiciel malveillant. Nul n’évitera jamais à 100% des risques induits par ce genre d’action de piratage. Mais une simple mise à jour « classique » proposée par Microsoft le 13 avril 2017, suffisait à se protéger efficacement. Bien que le produit ne soit plus supporté, Microsoft avait édité un patch : le MS17-010. Il est donc toujours possible de mettre à jour les machines XP. Notons que cette mise à jour ne coûte rien en argent. Elle coûte en temps et en surveillance. Les PME doivent en être conscientes.

- Il faut savoir adapter son budget et provisionner les ressources nécessaires requises, pour se protéger intelligemment des actions malveillantes. Toutes les entreprises et les établissements doivent désormais consacrer du temps et un budget financier conséquent, en rapport direct avec les risques existants. Autour de 18% de leur chiffre d’affaires annuel. La prise de conscience est primordiale puisque la réalité des attaques cyber ne cesse de s’imposer aux yeux du monde. À titre de comparaison, les entreprises dans le monde dépensent en moyenne 17% de leur budget informatique pour la sécurité informatique selon le cabinet Vanson Bourne cité dans un article paru dans l’AGEFI, sous la plume de l’excellente Elsa Floret. Selon l’entreprise américaine de conseil et de recherche dans le domaine des techniques avancées Gartner Inc. les budgets informatiques ont connu une hausse de 2,2% en 2016, et vont passer de 16 à 37 % du chiffre d’affaires total au cours des 5 prochaines années.

- Il n’est jamais recommandé de payer les rançons demandées par les prédateurs, qui alimentent les organisations criminelles en embuscades derrière ces attaques informatiques, et leur indique de surcroit que l’entreprise impactée n’est pas en mesure de restaurer ses propres données elles-mêmes. C’est d’évidence un très mauvais signal envoyé aux maitres chanteurs…

- Les dernières attaques en date posent tout de même certaines questions. A contrario des ransomware « anciennes générations », qui affectaient en règle générale uniquement la machine de l’utilisateur infecté, avec WannaCry, il suffit d’une seule machine contaminée dans l’entreprise pour que le virus se propage dans les autres systèmes adjacents. Et c’est cela finalement le plus inquiétant. D’autant plus que l’attaque de vendredi dernier ne constitue sans aucun doute qu’une première vague d’agression. À savoir, une campagne majeure de diffusion d’emails infectés, avec quelque 5 millions d’emails envoyés chaque heure répandant le logiciel malveillant. Le bilan n’est donc pas encore définitif et l’horizon s’assombrit…

- La montée en puissance de l’IoT (autrement dit, l’Internet des objets) ne devrait rien arranger à l’affaire, dans ces circonstances. Et que dire des promesses – et des risques – de l’industrie 4.0 et de son autonomisation croissante des processus ? Il ne faut toutefois pas céder à la psychose ambiante, car ce sont des hommes qui conçoivent ces « rançongiciel » dans le but de s’enrichir, et ce sont aussi eux qui ouvrent des emails malveillants, par inconscience, par inattention, par négligence ou manque de sensibilisation… Dès lors, et malgré la sophistication exponentielle de ces technologies, le facteur humain restera la principale source de menace, comme de résolution du problème… De manière plus générale, les administrations et les entreprises de toutes tailles (notamment les PME / PMI / TPE qui sont les premières victimes), doivent être sensibilisées et tenir compte de menaces liées à la cybersécurité. Il faut absolument investir dans ce domaine. Ne pas laisser les poindre les risques latents. Les failles techniques s’échangent à vitesse éclair à travers les arcanes du Dark Web, où les prédateurs de tout ordre échanges leurs bonnes fortunes à la vitesse de l’électron... C’est un jeu sans fin « du chat et de la souris ». Prises au piège, les entreprises agressées courent pour patcher leurs systèmes d’information défaillants, et obstruer à temps leurs vulnérabilités numériques. L’enjeu est crucial puisqu’il s’agit bien souvent d’une question de vie ou de mort… économique.

Au final, 150 pays au moins ont été touchés par la cyberattaque mondiale sans précédent lancée le vendredi 12 mai 2017 à travers la planète. Et parmi les rares pays épargnés par cette action d’envergure, nombreux spécialistes citent l'Etat hébreu. Israël a fait de la cybersécurité l'une de ses priorités en dotant son armée d'une unité d'élite consacrée au digital et tournée vers la cybersécurité : « l’unité 8200 ». Les futurs spécialistes sont recrutés dans les lycées et formés dans deux établissements dédiés au perfectionnement des compétences informatique. Israël, qui a des ennemis déclarés, est régulièrement la cible d'activistes opposés à l'occupation. Un risque prit très au sérieux par l'armée. Selon la presse israélienne, l'Iran aurait également tenté de s'attaquer récemment au réseau informatique national, en vain. La capacité d’anticipation et de résistance de ce petit Etat regroupant quelques millions d’habitants semble remarquable. D’après un officier spécialisé cité par le journal Maariv, le « rançongiciel » utilisé pour mettre en œuvre cette infestation mondiale était connu des services spécialisés depuis mars 2017. Enjeu militaire patent, la cybersécurité est aussi un enjeu économique crucial pour l'Etat hébreu, et spécifiquement en matière d’emplois hautement spécialisés. Depuis 2010, les entreprises spécialisées se multiplient sur le territoire. Et en 2016, plus d’un demi-milliard de dollars a été investi dans plus de 365 sociétés, d’après des informations publiées lors du dernier salon consacré aux cybers technologies.

Pour conclure, les pratiques fondamentales pour se protéger restent les suivantes :

- Il est nécessaire de disposer des équipes compétentes dédiées à la détection, à l’investigation et à la re-médiation des incidents.

- Une bonne hygiène du SI (Système d’information) et des budgets suffisants sont évidemment des éléments-clefs pour ne pas se laisser surprendre ».

- Procéder à un système de sauvegarde des données « hors ligne ».

- Former les personnels au contact, les managers et les dirigeants de l’entreprise à la sécurité informatique et aux risques cybercriminels induits.

- Prendre le temps de vérifier les pièces jointes avant de les ouvrir, au risque d’activer une application malveillante dans la foulée de leur activation.

- Renforcer la sécurité au niveau des droits d’accès aux ressources réseaux.

- Mettre en place des solutions de sécurité efficaces, corrélativement à un budget prévisionnel bien construit.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !