BLOG

Lisez nos articles de blog, nos actualités produits et nos annonces.

Le conflit ukrainien met à l’épreuve la cyber-résilience des organisations

Julia O’Toole, fondatrice et PDG de MyCena Security Solutions, exhorte les entreprises à renforcer leur cybersécurité pour éviter d’être touchées dans les feux croisés des cyber-attaques du conflit russo-ukrainien.

L’invasion de l’Ukraine par la Russie a provoqué un ralliement massif des pirates informatiques des deux côtés du conflit. Comme cela a été le cas lors des cyberattaques de ces dernières années, cette cyber-guerre va avoir des répercussions sur les organisations bien au-delà de les objectif initiaux visés. Par exemple, en juin 2017, Français société Saint-Gobain a été contrainte d’arrêter ses activités à la suite de l’attaque NotPetya, une cyberattaque russe visant l’Ukraine qui a entraîné des pertes de plus de 80 millions d’euros de chiffre d’affaires pour l’entreprise.

En raison d’une forte augmentation des cyberattaques depuis le début du conflit, qu’il s’agisse de attaques DDoS, de nouveaux effaceurs de données, de campagnes de phishing ou de logiciels malveillants, les organisations du monde entier devraient prendre des mesures immédiates pour améliorer leur cyber-résilience et limiter les dommages que tout débordement pourrait avoir sur leur entreprise.

L’afflux de cybercriminels inexpérimentés crée un nouveau sentiment de vulnérabilité pour les entreprises et les citoyens. Avec l’informatique et l’OT/ICS hautement connectés dans les infrastructures critiques, les impacts d’une cyber-guerre seront vastes et potentiellement dévastateurs.

Au cours des 18 derniers mois, nous avons vu des attaques sur des centrales hydrauliques et des systèmes d’oléoducs, heureusement sans empoisonnement de masse ni explosion d’infrastructures. Mais là où les pirates informatiques étatiques peuvent faire preuve de retenue, les « pirates indépendants » ne pourront pas toujours en faire autant. Avec l’augmentation des cyber-risques, il est urgent que les organisations deviennent cyber-résilientes. Et cela commence par reconnaître pourquoi la cybersécurité n’a pas fonctionné jusqu’à présent.

Faiblesse commune en matière de cybersécurité

La principale raison pour laquelle il est si facile pour les criminels de prendre le commandement et le contrôle d’un réseau est qu’il existe des faiblesses inhérentes à l’approche traditionnelle de la sécurité des réseaux.

Dans un environnement physique, les organisations distribuent les clés aux employés, et non l’inverse. Mais dans leur environnement numérique, les organisations laissent les employés créer leurs propres clés, transférant aveuglément le pouvoir de contrôle des accès à leurs employés. Les employés peuvent ainsi partager, perdre, réutiliser leurs mots de passe sans que les organisations sachent si et quand cela se produit. Neuf fois sur dix, les criminels n’ont pas besoin de pirater, ils se connectent après avoir utilisé des tactiques comme le phishing, l’ingénierie sociale, le bourrage d’informations d’identification, la pulvérisation de mots de passe... En fait, l’hameçonnage par mot de passe était responsable de 83 % de toutes les cyberattaques en 2021. Et avoir des employés qui changent régulièrement leurs mots de passe de DomSmith123! à Dom$mith1234 ou toute autre variante après une cyberattaque n’empêchera pas un acteur malveillant de se reconnecter.

Les organisations ne perdent pas seulement la bataille pour le commandement et le contrôle. Ils ont également permis aux criminels de maximiser facilement l’impact de toute brèche en centralisant les accès derrière une seule porte. Après avoir transmis les privilèges à un administrateur local ou de domaine, les criminels peuvent ainsi prendre le contrôle de l’ensemble du réseau. Une fois à l’intérieur d’un réseau, ils peuvent « rester et espionner », installer des effaceurs de données, verrouiller des fichiers, arrêter les opérations et lancer une attaque de ransomware.

Les stratégies de cybersécurité actuelles, qui ne donnent la priorité qu’à la sécurité du périmètre du réseau avec des investissements axés sur la détection, la réponse, l’application de correctifs et la gestion de crise, sont également inefficaces dans leur conception. De la même manière que vous ne pouvez pas repérer une nouvelle variante de COVID avant qu’elle ne circule, il est mécaniquement impossible de corriger les vulnérabilités avant qu’elles ne soient découvertes, ce qui signifie qu’il est impossible d’empêcher de futures cyberattaques ou ‘zero-days’.

Les attaques de ransomware contribuent également à prolonger le conflit en finançant d’autres crimes. Selon un rapport de Chainanalysis, près des trois quarts des revenus de ransomware traçables en 2021 (environ 400 millions de dollars de crypto-monnaie) ont été blanchis via la Russie. Après avoir retiré certaines banques russes du système SWIFT et gelé leurs avoirs de banque centrale, la crypto-monnaie obtenue grâce à un ransomware pourrait compenser les sanctions financières et aider à soutenir l’armée russe plus longtemps.

Protéger les accès au réseau et assurer la cyber-résilience

Les organisations doivent de toute urgence reprendre le contrôle de leurs réseaux et améliorer leur cyber-résilience. Cela nécessite une refonte de l’approche de la sécurité.

Le changement fondamental requis est d’appliquer des règles de sécurité d’accès physique à leur réseau. Tout d’abord, ne laissez pas les employés créer et partager leurs propres mots de passe. Deuxièmement, n’agrégez pas tous les systèmes derrière une seule porte avec une seule clé qui peut tout ouvrir, mais segmentez plutôt les accès aux différents systèmes. De cette façon, si un mot de passe est volé, les autres restent hors de portée, isolant toute infection par défaut. Et enfin, assurez-vous que tous les mots de passe restent chiffrés de bout en bout, pendant la création, la distribution, le stockage et l’utilisation, afin que personne ne puisse les voir, les partager ou les hameçonner. L’utilisation d’un système zero-trust basé sur les informations d’identification signifie que seul un utilisateur légitime peut accéder à ses informations d’identification via plusieurs niveaux de sécurité.

Il n’est pas trop tard pour rendre les infrastructures numériques cyber-résilientes avec la segmentation et la sécurité des accès. Les organisations doivent désormais assumer la responsabilité de la sécurité de leurs propres réseaux, sous peine d’être pris dans feux croises des cyber-attaques.