Virus et entreprises: Tout ce dont vous devez savoir (et aussi pour les particuliers !)6 min read

Temps de lecture : 5 minutes

« Creeper« , ce nom ne vous dit peut-être rien mais il s’agît du premier virus découvert dans le monde de l’informatique en 1971. Aujourd’hui on ne compte plus la multitude de virus qui existent. Si les particuliers sont touchés par ces programmes malveillants, les entreprises n’échappent pas à cette règle voire sont devenues les cibles principales ces dernières années.

Une augmentation perpétuelle des attaques ?

Les cyberattaques visant les entreprises ne datent pas d’aujourd’hui même si elles sont, notamment grâce ou à cause du télétravail en temps de COVID, de plus en plus mises en avant par les médias. Ce qui était auparavant un trophée glorifiant et finalement devenu une source d’argent possible sur le marché noir: vente de données utilisateurs, ransomware (rançongiciel), etc… L’inadvertance des salariés ainsi que le fait de ne pas sensibiliser sur les risques possibles ont contribué à l’augmentation des attaques. De nos jours, une entreprise sur deux aurait subit une attaque informatique, ceci est juste énorme. On parle également d’une augmentation de plus de 250% concernant les attaques de type ransomware.

Des portes d’entrées faciles d’accès ?

Comme dit précédemment, le télétravail a relativement augmenté les attaques sur les entreprises. Attention, il ne faut pas non plus rejeter la faute sur les salariés: l’obsolescence des machines et des programmes sont également des portes d’entrées plus faciles d’accès en fonction de la configuration appliquée. En fait, il faudrait prendre le problème dans sa globalité: la négligence de chacun est une source de profit pour les pirates.

Quels sont les moyens utilisés ?

Il existe une panoplie complète d’attaques toutes aussi efficace les unes que les autres, c’est un peu comme un buffet à volonté si vous voulez une image.

  • Le phishing

Cette attaque est dans mon top 3 des attaques efficaces. Tout simplement car elle ne coûte pas grand chose, simple et très rapide à mettre en place. Voyons les choses autrement: il suffit de voler le code source d’une page internet, coder un léger script qui enregistre ou envoi par mail les données tapées au clavier et déployer tout ça sur un hébergement web. Et voilà! En moins de 5 minutes vous avez un site phishing qui peut récupérer des identifiants de connexions d’un compte entreprise. En fonction du compte, des actions sont possibles dont la collecte de données personnelles. Imaginez les informations que peut renfermer le compte d’un(e) RH ou chargé(e) de recrutement. Terrifiant non? C’est une attaque plus ou moins invisible si on ne prête pas attention à son trafic réseau ou si le pirate ne change pas le mot de passe du compte (doux temps où on s’amusait à pirater les comptes Facebook des copains… Oups!). La source de partage de ces liens frauduleux peuvent être fait via email, SMS ou réseau sociaux.

  • Le ransomware (ou rançongiciel)

En début d’article, nous avons vu ce terme qui désigne un ransomware comme un programme prenant en otage par le biais d’un chiffrement l’ordinateur d’une victime le rendant pratiquement inutilisable. La victime devra donc payer une certaine somme pour pouvoir utiliser de nouveau son ordinateur. Bien que ce ne soit pas nouveau, ce terme a fait son apparition explosive grâce à WannaCry en 2017. Un ransomware qui a touché plus de 150 pays et plus 300000 ordinateurs, une sacrée pagaille dans pas mal d’organismes notamment les hôpitaux britanniques.

  • Les clés USB

Méthode vieille comme le monde, mais qui continue à faire des dégâts tout de même. Le but étant de placer un programme sur une clé USB puis de rendre possible la réplication du virus sur l’unité où la clé USB est branchée. Puis en fonction du programme, il va faire sa petite vie.

Une autre menace tourne autour des clés USB également. Les USB Killer sont également une menace à prendre au sérieux et qui peut quasiment tout rendre inutilisable. Cette fameuse clé diffère des clés USB classiques. En effet, les clés USB possède un composant de mémoire (aussi appelé ROM ou PROM en fonction de la clé) qui permet juste de stocker ses fichiers, sa musique et autres alors que le USB Killer est une clé USB qui comporte uniquement des condensateurs sur sa carte électronique. Cette clé va emmagasiner une certaine tension pour ensuite tout relâcher d’un seul coup et cramer un ou des composants de votre ordinateur (généralement la carte mère). Aucun vol de données, juste de la perte si ce n’était pas sauvegardé en dehors de l’ordinateur et une perte financière pour le rachat d’un nouveau poste.

Différence entre USB Killer (à gauche) et clé USB (à droite)
  • Matériel et/ou logiciel périmé

Un autre point d’entrée se trouve côté logiciel cette fois avec les exploits (ou vulnérabilités). Si la faille humaine humaine ne fonctionne pas, il y aura des très fortes chances que les attaquants passent au scan de votre réseau pour trouver des failles. L’attaquant va d’abord énumérer les programmes puis faire des recherches afin de savoir si des exploits (aussi appelé CVE) existent pour le programme recherché afin de pouvoir faire ses petites affaires.

Conclusion et quelles solutions envisageables ?

A travers cet article, nous avons pu voir que les méthodes d’attaques sont nombreuses et variées mais qu’elles ont le même pouvoir nocif. Le phishing est une méthode plus que connue mais qui fait toujours pas mal de dégâts financiers, de ce fait pensez toujours à vérifier d’où vient le mail: comparaison du domaine de l’e-mail expéditeur avec le domaine du site auquel il est attaché ainsi que son contenu (xxxxx@exemple.com et exemple.com, si le mail évoque le CPF mais que le site internet exemple.com vend de la choucroute, il y a anguille sous roche). Les services officiel utilisent très rarement, voire jamais, Gmail pour envoyer des mails, donc là-dessus aussi restez attentif. Le rançongiciel reste un virus, la charge utile (programme qui exécute l’action malveillante) a besoin d’être téléchargée sur le poste et d’être exécutée pour paralyser son réseau. Donc vous avez devinez, ne téléchargez rien, ni exécution de programme si la source n’est pas sûre. Pour les clés USB cela se complique un peu, on peut agir directement sur le hardware en plaçant des cadenas USB, débrancher les connectiques des ports USB ou alors mettre l’unité centrale dans un coffre fort faisant juste sortir les câbles utiles pour utiliser son ordinateur. Mais également côté software, plus précisément dans le BIOS, où on peut désactiver les ports USB. Le coffre fort reste la meilleure des options pour contrer les clés USB ET USB Killer, mais cette solution reste coûteuse. La mise à jour des logiciels permettra de fermer certaines portes à beaucoup d’exploits.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*