Prévention contre la cybercriminalité

L’intelligence en essaim contre les pirates informatiques

La menace criminelle issue du réseau augmente. Céder à de telles machinations n’est pas une option. Bien au contraire : plus les entreprises reconnaissent les risques, investissent dans la sécurité et agissent de manière coordonnée, plus les chances de protection durable sont prometteuses.

Texte: Robert Wildi, publié dans le supplément NZZ du 7.11.2019, Image: Adobe Stock,

Le revers de la médaille du progrès numérique fulgurant est bien connu. Les «Bad Guys» sévissent également sur le disque dur, utilisent sans vergogne les technologies de pointe et jouent le répertoire des possibilités perturbatrices avec une virtuosité égalant celle des programmeurs les plus intelligents des grandes entreprises technologiques. Le résultat culmine dans une course exponentielle par tous les moyens, avec sans cesse de nouveaux verrous de sécurité pour des systèmes informatiques de plus en plus puissants, d’une part, la recherche constante de brèches infimes par lesquelles les systèmes peuvent être infiltrés, d’autre part.

 

Il serait vain de le banaliser: «Les risques augmentent», constate Marco Wyrsch, Security Officer chez Swisscom Business Customers, et ainsi «gardien» suprême contre la cybercriminalité chez ce fournisseur TIC. Les moyens d’attaque les plus couramment utilisés actuellement par les cybercriminels sont des logiciels malveillants (maliciels) ou des chevaux de Troie spécifiques de chantage (rançongiciels), avec tout un éventail de subterfuges. Au cours des dernières années, des pirates informatiques ont régulièrement réussi à paralyser des systèmes informatiques entiers d’entreprises au moyen de rançongiciels. Pour les entreprises industrielles, par exemple, de telles attaques entraînent des pertes de production chiffrant allègrement des millions de francs. «Les entreprises font souvent l'objet de chantage. Les cybercriminels ne les laissent en paix et libèrent les données seulement que contre des paiements élevés d'une rançon.»

De la protection à la prévention

Outre les attaques visibles, de plus en plus de pirates se glissent incognito dans les centres névralgiques virtuels de groupes, voire d’organes étatiques. Invisibles, ils injectent leurs logiciels malveillants dans les systèmes et captent des données importantes parfois pendant des mois, voire des années. Le vol de propriété intellectuelle est principalement utilisé dans l’espionnage industriel. Par exemple, des tiers déposent soudain des brevets d’innovations qu’ils n’ont pas développés, mais simplement volés. «Alors que des mesures préventives protègent efficacement contre le cryptage des données et les tentatives de chantage en résultant, des outils technologiques sont également nécessaires en cas de vols de données pour pouvoir les dépister, si tant est», souligne Wyrsch.

«Aujourd’hui, de nombreuses entreprises se sentent impuissantes face aux attaques et aux tentatives de chantage.»

Marco Wyrsch, Swisscom

Pour pallier la menace croissante de telles attaques, Wyrsch ne voit pas seulement le développement rapide des technologies numériques comme incitateur. «Nous devons garder à l’esprit que la cybercriminalité est l’un des marchés criminels les plus attrayants et lucratifs, car les auteurs ne se contentent pas d’agir dans l’ombre: ils peuvent même faire évoluer leurs sombres machinations à volonté.»

 

Pour pallier efficacement le danger, l’économie doit modifier rapidement sa manière de penser. «Aujourd’hui, de nombreuses entreprises se sentent impuissantes face aux attaques et aux tentatives de chantage et se demandent si elles doivent prendre des dispositions financières ou souscrire une assurance coûteuse en cas de sinistre». Cette attitude est trop réductrice pour Wyrsch. Les progrès technologiques évoluent à une vitesse telle que les entreprises insuffisamment protégées ne seraient pas victimes une seule fois, mais à répétition. «La seule panacée est un changement radical de la stratégie passant de la protection à la prévention active par le biais d’investissements ciblés.»

Un mélange sain de mesures s’impose

Aujourd’hui, on parle souvent de mesures appropriées, sans pour autant passer à l’acte, constate Cyrill Peter, Head of Enterprise Security Services chez Swisscom Business Customers. Selon lui, il est fréquent que les ressources manquent ou ne soient pas budgétisées, et ne sont souvent même pas disponibles dans les PME. Que chaque entreprise mette sur pied et entretienne son propre système de haute sécurité numérique n’est donc ni réaliste ni abordable. Selon Peter, une alternative raisonnable est l’externalisation ciblée vers un partenaire externe disposant des connaissances et des capacités nécessaires.

«Notre objectif est de réaliser une courbe d’apprentissage abrupte dans la course «entre le bien et le mal.»

Cyrill Peter, Swisscom

Divers services de prévention de la cybercriminalité sont proposés aux entreprises clientes par le Security Operation Center de Swisscom exploité 24 heures sur 24 à Zurich Binz. «Il existe actuellement une demande croissante de services relevant de la détection, c’est-à-dire le dépistage d’attaques déjà commises», observe Marco Wyrsch. Les experts de Swisscom recommandent par conséquent une combinaison saine de mesures de prévention, de détection et d’intervention (réponse). «Pour notre santé physique, la combinaison est depuis longtemps une évidence; la perplexité règne souvent encore en matière de sécurité numérique et il est donc urgent de rattraper le retard.»

WYRSCH PETER

Les deux experts de Swisscom, Marco Wyrsch (à droite) et Cyrill Peter, dans le Security Operation Center du fournisseur TIC. (Image: Michele Limina)

Un rythme soutenu serait toutefois indiqué, d’autant plus que la clandestinité des hackers ne chôme pas. «Notre objectif est de réaliser une courbe d’apprentissage abrupte dans cette course permanente «entre le bien et le mal» avec nos clients», explique Cyril Peter. À cet égard, Swisscom fait appel à une sorte d’intelligence en essaim, qui collecte en détail toutes les expériences actuelles de plus de 1000 entreprises clientes du secteur de la sécurité et les rend accessibles à tous les autres. «Ce savoir-faire accélère considérablement les capacités d’apprentissage de nos systèmes et analystes de sécurité, ce qui profite en définitive à chaque client.»

Le cyberrisque, une question brûlante selon le WEF

Les deux experts de Swisscom pensent que s’il est possible d’accroître de manière constante la sensibilité des entreprises sur la cybercriminalité et de les fédérer de manière accrue dans des «communautés de sécurité» à apprentissage rapide, la bataille contre la pègre numérique pourra être gagnée à long terme. «Le fait que chaque logiciel comporte certaines vulnérabilités ouvrant des opportunités d’entrée aux pirates ne changera pas de sitôt, également pas à l’avenir», fait remarquer Wyrsch. Il suppose que dans les prochaines années, il y aura toujours divers cas occasionnant des pertes élevées de plusieurs millions, en particulier dans la production industrielle. «À un moment donné, cependant, les souffrances accumulées seront si grandes que des investissements massifs s’imposeront dans la sécurité de l’Internet.»

 

En conséquence, la protection contre les dangers du numérique dans de plus en plus d’industries deviendra un avantage concurrentiel faisant toute la différence. Le Forum économique mondial (WEF) a également reconnu cette urgence et a placé le cyberrisque au premier rang de ses priorités au début de l’année. Le fait que des groupes de télécommunication et de technologie tels que Swisscom alignent de plus en plus leurs services et leurs infrastructures sur le thème de la prévention et de la détection de la cybercriminalité en est une conséquence logique. La demande devrait augmenter de manière exponentielle dans un proche avenir. «Nous sommes prêts, en mode 24/7», dit Marco Wyrsch.


Les cybermenaces les plus courantes

La Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) identifie une large gamme de cybermenaces auxquelles les entreprises sont exposées:

  • (Cyber)espionnage

    Les cybercriminels exploitent les vulnérabilités de l’infrastructure numérique, telles que le manque de cryptage sur une connexion Internet ou la faiblesse des mots de passe, pour capturer des informations sensibles et se préparer à de nouvelles attaques. Non seulement les entreprises publiques, mais aussi celles dont le savoir-faire est volé et utilisé à mauvais escient sont exposées.

  • Fuites de données

    Des données confidentielles sont subtilisées. L’agresseur externe fait ensuite chanter l’entreprise, la menaçant de publier ou de copier les données et de les propager. Il est difficile de déterminer si la déclaration est véridique ou non, c’est pourquoi de nombreuses entreprises touchées paient sans broncher la somme faisant l’objet d’un chantage en cas de doute.

  • DDoS

    De telles attaques sont conçues pour limiter la disponibilité d’un service informatique, tel qu’un site Web ou une boutique en ligne, et en provoquer la défection. Cette attaque peut aussi être liée à du chantage. Elle vise principalement des services informatiques avec une résistance limitée ou un manque de surveillance du trafic de données.

  • Ingénierie sociale

    Les utilisateurs sont trompés par des astuces psychologiques et amenés à des activités informatiques dangereuses. L’ingénierie sociale exploite le «maillon faible» qu’est l’être humain dans un système. Il s’agit de mettre la pression sur la victime, du genre «Connectez-vous immédiatement, sinon votre compte sera bloqué».

  • Phishing ou hameçonnage

    Une attaque de phishing vise à espionner les données d’accès de la personne cible en simulant une fausse identité, telle que celle de la banque attitrée. Grâce au mot de passe dérobé de la sorte, les cybercriminels peuvent accéder aux services bancaires en ligne de la victime.

  • Maliciel

    De nombreuses cyberattaques utilisent des logiciels malveillants appelés maliciels ou malware. Les systèmes informatiques sont manipulés, les données épiées, modifiées, voire détruites. Pour l’entreprise concernée, une telle attaque est associée à la perte de confidentialité, d’intégrité et de disponibilité des données.

  • Rançongiciel

    Au moyen de chevaux de Troie de cryptage, appelés rançongiciels, les données de la victime sont cryptées et ainsi rendues inutilisables. Les cybercriminels exigent de l’argent et proposent en contrepartie de décrypter et de libérer les données, ce qui n’est toutefois jamais garanti.



Hand with smartphone

Newsletter

Vous souhaitez recevoir régulièrement des articles et Whitepapers passionnants sur des activités TIC actuelles?


En savoir plus sur ce thème