Piratage : ce que les petites entreprises devraient faire alors 

Piratage : ce que les petites entreprises devraient faire alors Image : Bing - AI
Exposition

Partager le post

Une cyberattaque réussie n’est généralement qu’une question de temps. Cette hypothèse de base constitue également la première étape cruciale pour les petites entreprises qui souhaitent se préparer aux conséquences d’un incident de cybersécurité.

De nombreux dirigeants de petites entreprises croient à tort que cela ne les affectera pas. « Pourquoi nous, nous sommes petits ? » est la question ici – souvent suivie de « Que pourrait-il bien arriver ? » Mais malheureusement, même de petites choses peuvent causer de gros dégâts. Une connaissance de base des risques et des mesures nécessaires, la connaissance des bons contacts en cas d’urgence et les technologies et processus de sécurité informatique de base peuvent déjà faire une grande différence.

Exposition

Même les petites entreprises ont de nombreux appareils à protéger

Même les petites entreprises comptant jusqu’à 25 employés, qui doivent protéger en moyenne environ 50 appareils, offrent déjà une surface d’attaque considérable. Comme d’autres entreprises, elles risquent de perdre leur existence commerciale et leur savoir-faire. Si vous connaissez les mécanismes d’attaque courants et préparez à l’avance les premières mesures pour le jour X, vous pouvez prévenir de nombreuses choses et agir plus rapidement et plus correctement en cas d’urgence. Vous trouverez ci-dessous des conseils de base sur la manière de gérer les types d’attaques les plus importants.

Danger constant d'attaques de phishing

Le phishing est l’une des formes d’attaque les plus courantes, quel que soit le nombre d’employés, en particulier dans les petites entreprises dont le personnel est souvent non formé et moins averti en technologie. Les pirates informatiques envoient des e-mails dangereux au nom du superviseur avec une grande urgence, des appels à l'action et des liens ou des données compromis. Les employés reçoivent de fausses factures ou des demandes d’assistance technique envoyées par des cybercriminels. Les courriers électroniques de masse trouvent généralement un nombre intéressant de victimes.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

Dans la grande majorité des cas, des employés bien formés et vigilants peuvent bloquer eux-mêmes de telles attaques. Cependant, les pirates informatiques utilisant l’intelligence artificielle génèrent des contrefaçons de plus en plus performantes et déjouent ainsi même les destinataires les plus expérimentés. Que faut-il faire alors :

  • Un examen des journaux d’envoi de courrier électronique permet d’identifier des victimes supplémentaires. Un administrateur externe peut vous aider à ce sujet.
  • Les entreprises doivent immédiatement modifier toutes les informations d’identification compromises. Les responsables doivent s’assurer que chaque individu dispose de données d’accès nouvelles et uniques.
  • La communication est importante. Les superviseurs doivent informer les employés de l’incident afin d’éviter tout préjudice supplémentaire. Il est très important d’échanger des informations sur l’incident spécifique. Car ici aussi, on ne peut qu’apprendre de ses erreurs.

Le pire des rançongiciels

Les attaques de ransomware, qui commencent généralement par du phishing, font plus que simplement crypter des données ou bloquer des processus jusqu'à ce que la victime paie une rançon. Les attaquants vendent souvent également des informations sensibles ou menacent de les publier. Les mesures suivantes devraient être envisagées :

  • Les systèmes infectés doivent être isolés autant que possible pour empêcher le ransomware de se propager davantage dans le réseau. Tout simplement, vous débranchez d’abord l’ordinateur portable concerné du réseau.
  • Un avis externe est essentiel : les experts en matière de police et de cybersécurité doivent être consultés à un stade précoce. Ces derniers aident à déterminer quelles données sont concernées et recommandent des mesures supplémentaires.
  • La rançon n’est pas une solution. Il n’y a aucune garantie que les attaquants remettront réellement les clés de déchiffrement, qu’elles fonctionneront ou qu’elles ne causeront pas de dommages supplémentaires. L'accès au réseau reste possible même après la remise de la clé des fichiers, et la prochaine attaque est inévitable. La rançon peut généralement être économisée si des outils de décryptage sont disponibles. Une liste de ces décrypteurs peut être trouvée à l'adresse nomoreransom.org. Ces outils sont utiles dans de nombreux cas, car tous les groupes de ransomware n’utilisent pas les derniers logiciels malveillants.
  • Les données doivent être sauvegardées dans des sauvegardes sécurisées et sans logiciels malveillants. Une sauvegarde n'est fonctionnelle que si un administrateur la teste et la gère. La sauvegarde manuelle du vendredi après-midi par simple pression sur un bouton sur un disque dur ou une bande, qui dans le pire des cas est déjà plein et ne sauvegarde plus, ne correspond pas à cela. Malheureusement, il existe de nombreux exemples d’une telle réalité. Le processus de restauration des données doit également être pratiqué, au moins mentalement, mais mieux encore dans un exercice réel.
  • L’assurance cybernétique peut vous protéger contre les pertes financières.

Attaques par déni de service (DoS) ou par déni de service distribué (DDoS)

Avec les attaques DoS ou DDoS, les attaquants visent à surcharger un système ou un réseau avec un trafic de données excessif et à le rendre inaccessible au monde extérieur. La situation dans laquelle les clients ne peuvent pas passer de commandes, recevoir de factures ou communiquer avec l’entreprise est presque aussi dommageable qu’une attaque par ransomware.

  • Les solutions qui surveillent le trafic de données à la recherche d'anomalies sont importantes pour détecter rapidement les attaques DDoS en raison d'un comportement inhabituel au niveau des points de terminaison tels que les serveurs ou les ordinateurs portables.
  • Les entreprises doivent toujours connaître leurs contacts techniques, par exemple chez le fournisseur d'accès Internet, afin de bloquer le trafic de données malveillant si nécessaire.
  • Les entreprises qui utilisent des services en ligne avec contact client doivent utiliser des solutions informatiques de défense DDoS pour analyser les dommages et, si nécessaire, les réparer.
  • Une fois attaqué, il est important de vérifier les configurations du serveur pour éviter de futures surcharges.

Violations de la protection des données et risques internes

Jörg von der Heydt, directeur régional DACH chez Bitdefender. Source de l'image : Bitdefender

Jörg von der Heydt, directeur régional DACH chez Bitdefender (Image : Bitdefender).

Non seulement les erreurs humaines peuvent rendre publiques des informations sensibles de tiers, mais également les services en ligne et les serveurs mal configurés. Tout aussi dangereux sont les initiés qui ont des intentions malveillantes contre leur propre entreprise ou qui peuvent commettre des erreurs et nuire à l’entreprise.

Pour chacun de ces scénarios, certaines étapes sont nécessaires, en dehors de la technologie informatique :

  • Dans un premier temps, les personnes concernées perdent leurs droits d’accès avant que d’autres mesures ne soient prises.
  • Les entreprises doivent informer rapidement les parties concernées conformément aux règles du RGPD.
  • Il n’y a pas d’autre solution que de travailler avec le délégué à la protection des données existant ou avec des avocats spécialisés. Ici aussi, il est conseillé de connaître à l'avance les personnes à contacter.

Attaques contre la chaîne d'approvisionnement

Chaque entreprise fait partie d’une chaîne d’approvisionnement et dispose de nombreux contacts externes avec des clients, des partenaires commerciaux ou des fournisseurs de services informatiques. Les petites entreprises ignorent souvent les risques d’être victimes de logiciels tiers, de leur correspondance par courrier électronique ou d’un outil de maintenance du système informatique. Ces attaques sont généralement conçues pour fonctionner sous le radar et ne sont remarquées que plus tard.

Dans ce cas, les étapes suivantes sont obligatoires :

  • Une entreprise doit immédiatement informer le fournisseur de logiciels et les autres clients.
  • Tous les systèmes doivent être vérifiés pour éliminer d’autres portes dérobées. Cela ne peut être réalisé sans l’aide d’un fournisseur de services de sécurité informatique.
  • La relation avec l’entreprise doit être revue et réévaluée.

Les solutions de sécurité informatique de base sont, espérons-le, une évidence, mais elles n’excluent pas le jour X d’une attaque réussie. Se préparer de manière proactive aux cyberattaques afin de pouvoir réagir correctement en cas d’urgence est essentiel pour éviter de commettre des erreurs ou de perdre du temps. Même les petites entreprises devraient élaborer des plans d’urgence, former régulièrement leurs employés et savoir qui peut les aider en cas d’urgence. Ils doivent également revoir et adapter en permanence leurs mesures de sécurité pour prévenir de futures attaques. En fin de compte, une étroite collaboration avec les experts en cybersécurité d’un fournisseur de services de sécurité gérés est essentielle. Parce qu’aucune des petites entreprises n’est susceptible de disposer des ressources et des compétences nécessaires pour mettre en œuvre le niveau minimum de sécurité informatique désormais requis dans un monde numérique de plus en plus complexe.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Plus de 130.000 2024 violations de données en Europe en XNUMX

Dans les 15 pays européens, plus de 2024 violations de la protection des données ont été recensées chaque jour en 365, selon les résultats d'une analyse récente. En Allemagne ➡ En savoir plus

Attaques DDoS : le moyen le plus important de la cyberguerre

Au cours du second semestre 2024, il y a eu au moins 8.911.312 XNUMX XNUMX attaques DDoS dans le monde, selon les résultats d'un récent rapport DDoS Threat Intelligence. ➡ En savoir plus

Cybercriminalité : la clandestinité russophone en tête

Un nouveau rapport de recherche fournit un aperçu complet du cyberespace underground russophone. Cet écosystème a eu un impact significatif sur la cybercriminalité mondiale ces dernières années. ➡ En savoir plus

Iran, Corée du Nord, Russie : les hackers d'État s'appuient sur ClickFix 

Les groupes de pirates informatiques soutenus par l’État adoptent de plus en plus de nouvelles techniques d’ingénierie sociale développées à l’origine par des cybercriminels motivés par des intérêts commerciaux. ClickFix est désormais renforcé ➡ En savoir plus

TA4557 : Venom Spider cible les services RH

TA4557, mieux connu sous le nom de Venom Spider, exploite de plus en plus le phishing et tente de déployer son malware de porte dérobée. Particulièrement au centre de l'attention ➡ En savoir plus

Résilience informatique : la cybersécurité au niveau du stockage

Plus de fonctionnalités de sécurité des données pour une plus grande résilience informatique au niveau du stockage : les responsables de la cybersécurité peuvent adopter une approche proactive de la sécurité des données au niveau du stockage avec un stockage NetApp hautement sécurisé et ainsi ➡ En savoir plus

La brasserie Oettinger attaquée par un ransomware

Le groupe APT Ransomhouse affirme avoir attaqué avec succès la brasserie allemande Oettinger avec un ransomware. Sur la page de fuite du groupe APT ➡ En savoir plus

Loi sur la cyber-résilience : les entreprises doivent agir maintenant

La loi sur la cyber-résilience (CRA) avance à grands pas. Pour les fabricants, cela signifie que les appareils présentant des vulnérabilités de sécurité exploitables ne seront bientôt plus disponibles. ➡ En savoir plus