
Une cyberattaque réussie n’est généralement qu’une question de temps. Cette hypothèse de base constitue également la première étape cruciale pour les petites entreprises qui souhaitent se préparer aux conséquences d’un incident de cybersécurité.
De nombreux dirigeants de petites entreprises croient à tort que cela ne les affectera pas. « Pourquoi nous, nous sommes petits ? » est la question ici – souvent suivie de « Que pourrait-il bien arriver ? » Mais malheureusement, même de petites choses peuvent causer de gros dégâts. Une connaissance de base des risques et des mesures nécessaires, la connaissance des bons contacts en cas d’urgence et les technologies et processus de sécurité informatique de base peuvent déjà faire une grande différence.
Même les petites entreprises ont de nombreux appareils à protéger
Même les petites entreprises comptant jusqu’à 25 employés, qui doivent protéger en moyenne environ 50 appareils, offrent déjà une surface d’attaque considérable. Comme d’autres entreprises, elles risquent de perdre leur existence commerciale et leur savoir-faire. Si vous connaissez les mécanismes d’attaque courants et préparez à l’avance les premières mesures pour le jour X, vous pouvez prévenir de nombreuses choses et agir plus rapidement et plus correctement en cas d’urgence. Vous trouverez ci-dessous des conseils de base sur la manière de gérer les types d’attaques les plus importants.
Danger constant d'attaques de phishing
Le phishing est l’une des formes d’attaque les plus courantes, quel que soit le nombre d’employés, en particulier dans les petites entreprises dont le personnel est souvent non formé et moins averti en technologie. Les pirates informatiques envoient des e-mails dangereux au nom du superviseur avec une grande urgence, des appels à l'action et des liens ou des données compromis. Les employés reçoivent de fausses factures ou des demandes d’assistance technique envoyées par des cybercriminels. Les courriers électroniques de masse trouvent généralement un nombre intéressant de victimes.
Abonnez-vous à la newsletter maintenant
Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par moisDans la grande majorité des cas, des employés bien formés et vigilants peuvent bloquer eux-mêmes de telles attaques. Cependant, les pirates informatiques utilisant l’intelligence artificielle génèrent des contrefaçons de plus en plus performantes et déjouent ainsi même les destinataires les plus expérimentés. Que faut-il faire alors :
- Un examen des journaux d’envoi de courrier électronique permet d’identifier des victimes supplémentaires. Un administrateur externe peut vous aider à ce sujet.
- Les entreprises doivent immédiatement modifier toutes les informations d’identification compromises. Les responsables doivent s’assurer que chaque individu dispose de données d’accès nouvelles et uniques.
- La communication est importante. Les superviseurs doivent informer les employés de l’incident afin d’éviter tout préjudice supplémentaire. Il est très important d’échanger des informations sur l’incident spécifique. Car ici aussi, on ne peut qu’apprendre de ses erreurs.
Le pire des rançongiciels
Les attaques de ransomware, qui commencent généralement par du phishing, font plus que simplement crypter des données ou bloquer des processus jusqu'à ce que la victime paie une rançon. Les attaquants vendent souvent également des informations sensibles ou menacent de les publier. Les mesures suivantes devraient être envisagées :
- Les systèmes infectés doivent être isolés autant que possible pour empêcher le ransomware de se propager davantage dans le réseau. Tout simplement, vous débranchez d’abord l’ordinateur portable concerné du réseau.
- Un avis externe est essentiel : les experts en matière de police et de cybersécurité doivent être consultés à un stade précoce. Ces derniers aident à déterminer quelles données sont concernées et recommandent des mesures supplémentaires.
- La rançon n’est pas une solution. Il n’y a aucune garantie que les attaquants remettront réellement les clés de déchiffrement, qu’elles fonctionneront ou qu’elles ne causeront pas de dommages supplémentaires. L'accès au réseau reste possible même après la remise de la clé des fichiers, et la prochaine attaque est inévitable. La rançon peut généralement être économisée si des outils de décryptage sont disponibles. Une liste de ces décrypteurs peut être trouvée à l'adresse nomoreransom.org. Ces outils sont utiles dans de nombreux cas, car tous les groupes de ransomware n’utilisent pas les derniers logiciels malveillants.
- Les données doivent être sauvegardées dans des sauvegardes sécurisées et sans logiciels malveillants. Une sauvegarde n'est fonctionnelle que si un administrateur la teste et la gère. La sauvegarde manuelle du vendredi après-midi par simple pression sur un bouton sur un disque dur ou une bande, qui dans le pire des cas est déjà plein et ne sauvegarde plus, ne correspond pas à cela. Malheureusement, il existe de nombreux exemples d’une telle réalité. Le processus de restauration des données doit également être pratiqué, au moins mentalement, mais mieux encore dans un exercice réel.
- L’assurance cybernétique peut vous protéger contre les pertes financières.
Attaques par déni de service (DoS) ou par déni de service distribué (DDoS)
Avec les attaques DoS ou DDoS, les attaquants visent à surcharger un système ou un réseau avec un trafic de données excessif et à le rendre inaccessible au monde extérieur. La situation dans laquelle les clients ne peuvent pas passer de commandes, recevoir de factures ou communiquer avec l’entreprise est presque aussi dommageable qu’une attaque par ransomware.
- Les solutions qui surveillent le trafic de données à la recherche d'anomalies sont importantes pour détecter rapidement les attaques DDoS en raison d'un comportement inhabituel au niveau des points de terminaison tels que les serveurs ou les ordinateurs portables.
- Les entreprises doivent toujours connaître leurs contacts techniques, par exemple chez le fournisseur d'accès Internet, afin de bloquer le trafic de données malveillant si nécessaire.
- Les entreprises qui utilisent des services en ligne avec contact client doivent utiliser des solutions informatiques de défense DDoS pour analyser les dommages et, si nécessaire, les réparer.
- Une fois attaqué, il est important de vérifier les configurations du serveur pour éviter de futures surcharges.
Violations de la protection des données et risques internes
Non seulement les erreurs humaines peuvent rendre publiques des informations sensibles de tiers, mais également les services en ligne et les serveurs mal configurés. Tout aussi dangereux sont les initiés qui ont des intentions malveillantes contre leur propre entreprise ou qui peuvent commettre des erreurs et nuire à l’entreprise.
Pour chacun de ces scénarios, certaines étapes sont nécessaires, en dehors de la technologie informatique :
- Dans un premier temps, les personnes concernées perdent leurs droits d’accès avant que d’autres mesures ne soient prises.
- Les entreprises doivent informer rapidement les parties concernées conformément aux règles du RGPD.
- Il n’y a pas d’autre solution que de travailler avec le délégué à la protection des données existant ou avec des avocats spécialisés. Ici aussi, il est conseillé de connaître à l'avance les personnes à contacter.
Attaques contre la chaîne d'approvisionnement
Chaque entreprise fait partie d’une chaîne d’approvisionnement et dispose de nombreux contacts externes avec des clients, des partenaires commerciaux ou des fournisseurs de services informatiques. Les petites entreprises ignorent souvent les risques d’être victimes de logiciels tiers, de leur correspondance par courrier électronique ou d’un outil de maintenance du système informatique. Ces attaques sont généralement conçues pour fonctionner sous le radar et ne sont remarquées que plus tard.
Dans ce cas, les étapes suivantes sont obligatoires :
- Une entreprise doit immédiatement informer le fournisseur de logiciels et les autres clients.
- Tous les systèmes doivent être vérifiés pour éliminer d’autres portes dérobées. Cela ne peut être réalisé sans l’aide d’un fournisseur de services de sécurité informatique.
- La relation avec l’entreprise doit être revue et réévaluée.
Les solutions de sécurité informatique de base sont, espérons-le, une évidence, mais elles n’excluent pas le jour X d’une attaque réussie. Se préparer de manière proactive aux cyberattaques afin de pouvoir réagir correctement en cas d’urgence est essentiel pour éviter de commettre des erreurs ou de perdre du temps. Même les petites entreprises devraient élaborer des plans d’urgence, former régulièrement leurs employés et savoir qui peut les aider en cas d’urgence. Ils doivent également revoir et adapter en permanence leurs mesures de sécurité pour prévenir de futures attaques. En fin de compte, une étroite collaboration avec les experts en cybersécurité d’un fournisseur de services de sécurité gérés est essentielle. Parce qu’aucune des petites entreprises n’est susceptible de disposer des ressources et des compétences nécessaires pour mettre en œuvre le niveau minimum de sécurité informatique désormais requis dans un monde numérique de plus en plus complexe.
Plus sur Bitdefender.com
À propos de Bitdefender Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de