Top 3 des principaux vecteurs d’attaque informatique en entreprise

Top 3 des principaux vecteurs d’attaque informatique en entreprise

Auteur : Clara Le Gros - Date de publication : mai 16, 2017

[chapo]Attention, vous êtes attaqué  ![/chapo]

 

Plus qu’une menace, une réalité  ? Et oui, comme vous pouvez en ce moment même l’observer avec le ransomware WannaCrypt, les attaques informatiques sont aujourd’hui quotidiennes, que vous soyez un organisme d’importance vitale ou un autoentrepreneur. Si le 100% sécurisé n’existe pas, il est tout de même important de connaître les principaux vecteurs d’attaque afin de s’en préserver.

Les enjeux soulevés sont réels, une attaque peut aboutir à des pertes financières, ternir l’image d’une marque auprès de sa clientèle, engager la responsabilité juridique d’une entreprise ou encore stopper une production. Et sans vouloir être alarmiste, ce ne sont que quelques exemples parmi tant d’autres.

Voici donc un petit tour d’horizon des attaques les plus pratiquées  et les pratiques à connaître pour commencer à s’en protéger :

1- Ingénierie sociale

Le premier moyen du hackeur peut paraître surprenant. Il n’est effectivement en rien lié à l’usage frénétique d’un clavier et de commandes obscures. En sécurité informatique, la plus grande faille, c’est l’humain. On partage tous des informations, souvent sans le savoir. L’ingénierie sociale est donc l’art de convaincre une ou des personnes de révéler une information confidentielle.

L’un des grands classiques reste « l’attaque au président ». L’attaquant se fait passer pour le président d’une société et abuse de son hypothétique pouvoir social pour extorquer des informations, effectuer des virements bancaires.

De manière générale, dès lors que votre interlocuteur ne vous donne pas un numéro valide pour le rappeler, fait des requêtes informelles, vous menace si vous ne divulguez pas d’informations ou vous fait des compliments inattendus, vous pouvez vous interroger sur ses intentions.  De très nombreuses autres techniques existent et la parade la plus simple reste la vérification formelle de l’identité de son interlocuteur.

2- Mail

Le second moyen du hackeur est le mail. Les pratiques sont diverses, une fois de plus – l’homme ne manque pas d’imagination  !-. L’hameçonnage (aussi connu sous le nom de phishing) et qui s’apparente à l’ingénierie sociale. Comme pour celle-ci, le but est de se faire passer pour un organisme ou une personne pour récupérer des informations.

Par exemple, on peut se faire passer pour une banque afin de récupérer un numéro de carte de crédit. Vérifier l’identité de l’expéditeur est à nouveau la solution élémentaire. Examinez bien le nom des adresses mail et si vous voyez, ne serait-ce qu’une légère erreur de typographie, c’est bon, vous tenez votre fraudeur. Exemple : contact.scnf à la place de contact.sncf .

L’autre classique est le mail infecté. Ouvrir une pièce jointe au format étrange ou avec un lien vers un site inconnu est très souvent synonyme d’attaque. Le principe de précaution s’applique alors, on ne clique pas et on demande conseil à un administrateur système si l’on pense qu’il s’agit d’une erreur.

Enfin, une des attaques les plus rencontrées dans les PME est le bombardement de messagerie. L’attaquant envoie de très nombreux mails afin de saturer la boîte mail de sa victime. Comme sur une messagerie téléphonique, quand elle est remplie, les derniers messages ne seront jamais reçus, entraînant des pertes commerciales. Une des principales solutions reste l’installation de logiciels anti-spam

3- Menace interne

Parfois, la menace ne vient pas de l’extérieur mais de l’intérieur. Pour une entreprise, l’attaque ayant les conséquences les plus désastreuses est souvent interne. Il existe plusieurs menaces internes et l’une des plus incontrôlable est l’utilisation de la clef USB  ! En effet, ce si petit objet est utilisé comme vecteur de nombreuses attaques (virus, malwares, …).

Même s’il s’agit de notre propre clef, il suffit de l’avoir branchée une fois sur un terminal infecté et magie… Telle une épidémie incoercible, la clé se retrouve elle-même infectée. Et, c’est sans parler des clefs que l’on trouve «  par hasard  » dans la rue ou nonchalamment posées sur un bureau.

La clef a pu être laissée délibérément par un attaquant afin de s’introduire dans votre système d’information. Une fois de plus, idéalement, il faut faire appel à vos administrateurs réseaux. Ils ou elles pourront ainsi vérifier le contenu de la clef sur un ordinateur non connecté.

Autre grande menace, le collaborateur activement désengagé ou congédié. Il peut sous l’effet de la colère et/ou du désespoir, choisir de torpiller son futur ex-employeur. Il s’agit d’un cas extrêmement dangereux car rien ne l’arrête, il n’a pas de motif autre que celui de la vengeance. Des données vitales pour une entreprise peuvent être effacées, des processus métiers interrompus, …

La solution reste «  le principe du moindre privilège  » et d’être en mesure de bloquer les accès informatiques d’un utilisateur très rapidement. Le «  principe du moindre privilège  » consiste à ne pas donner des accès supérieurs (typiquement, un accès administrateur) à ceux nécessaires pour chaque utilisateur.

Ce qu’il faut retenir

N’oubliez pas que les menaces sont bien plus nombreuses que cela. N’oubliez pas non plus que le principal travail d’un hackeur consiste à identifier sa cible par tous les moyens que ce soit afin de choisir le (ou les) canaux d’attaque à utiliser.

Il est ainsi souvent très simple de connaître les technologies utilisées dans une entreprise en consultant les offres d’emploi ou les profils professionnels de leurs employés. Et dès lors que l’on a cartographié le réseau d’une entreprise et que l’on connaît les logiciels et langages employés, il suffit d’exploiter la bonne faille pour s’introduire dans un réseau.

Seul du personnel qualifié est en mesure d’assurer la protection de vos données d’entreprise. Toutefois, tout n’est pas sombre. Par la sensibilisation de tous les utilisateurs, l’utilisation du «  principe de moindre privilège  » et l’identification des menaces relatives à son secteur d’activité, on peut déjà établir une protection minimale.

Clara LE GROS – Publié le 16 Mai 2017