Depuis le début de cette crise du Covid 19, les chiffres sont sans appel: la cybercriminalité a explosé. Les entreprises sont face à un défi de taille : assurer la continuité d’activité sans mettre en danger leurs infrastructures. Décryptage.
Depuis le premier jour du confinement imposé aux Français à la mi-mars, les entreprises ont dû organiser dans l’urgence la mise à distance de leurs salariés, tout en coordonnant leur activité en télétravail. Or seuls 30% des salariés déclaraient en 2019 avoir travaillé à distance au moins une fois dans l’année. Un chiffre qui montre bien la proportion d’entreprises non préparées pour cette nouvelle organisation. Celles-ci ont dû, malheureusement, repenser leur infrastructure réseau dans l’urgence, souvent dans des conditions de sécurité non optimisées.
Parallèlement, sur la même période, plusieurs attaques ont été perpétuées en France tout au long du mois de mars, notamment contre l’AP-HP ou encore contre certains industriels comme le groupe Essilor. Déni de service (attaques massives sur l’infrastructure) ou phishing (emails d’hameçonnage ciblés pour piéger l’utilisateur final), elles semblent toutes liées à la situation exceptionnelle que nous connaissons aujourd’hui. Et les experts en cybersécurité sont unanimes : un tel volume de phishing n’avait jamais été observé. Une étude menée par Barracuda Networks a enregistré en mars une hausse de 667% par rapport à fin février de ce type d’attaques.
Fragilité des infrastructures et contexte particulier
Pour les opérateurs et les experts en sécurité, l’explication de cette augmentation comporte trois volets. Le premier est le contexte psychologique de crise dont les hackers profitent pour inviter les individus à consommer plus d’informations, plus de liens, car ils sont, de fait, plus enclins à cliquer sur des messages surfant sur l’actualité. Les appels aux dons ou les informations sur l’épidémie sont largement utilisés par les hackers pour hameçonner l’utilisateur.
Le second concerne les infrastructures informatiques qui sont mises à rude épreuve par l’utilisation massive des réseaux due au télétravail, à la consommation des plateformes de streaming et de gaming et à la bascule des usages du lieu de travail vers le domicile. En effet, cette surcharge des liens engendre de fait une fragilisation de l’ensemble du réseau. Le troisième volet renvoie à l’activité même du hacker, qui connait les mécanismes de surcharge des infrastructures et qui saisit l’opportunité de s’attaquer à un réseau plus vulnérable que d’habitude.
Pour Benoit Cayer, chef de produits CyberSécurité chez Bouygues Telecom Entreprises : “C’est d’ailleurs pour cette raison que l’opérateur renforce les capacités de son réseau afin de garantir à ses clients la sécurité maximale. En renforçant les infrastructures, nous décourageons forcément les attaquants”
VPN et bonnes pratiques
Le pays est en situation de fébrilité, en effet, mais les entreprises n’ont pas tardé à réagir en mettant en place – pour ceux qui n’en disposaient pas – des solutions VPN afin de sécuriser leurs infrastructures mises en danger par le télétravail massif de leurs employés.
Pour cela, les opérateurs sont mobilisés et peuvent intervenir en moins d’une dizaine de jours pour sécuriser un réseau professionnel. Il n’est jamais trop tard pour s’équiper et les opérateurs ont largement renforcé leurs capacités pour garantir à tous cet usage nomade dans des conditions optimales.
Mais les règles de vigilance doivent rester de mise. L’utilisateur étant la première porte d’entrée du cyberattaquant. C’est pourquoi il faut absolument recommander quelques pratiques élémentaires à vos collaborateurs à distance :
- Ne pas se précipiter sur un lien et redoubler de vigilance.
- Analyser avec recul son contenu avant de cliquer
- Sauvegarder régulièrement ses données
- Mettre à jour son système et ses applications
- Utiliser des mots de passe uniques et solides
- Eviter au maximum les usages personnels sur le VPN de votre entreprise.
Le site cybermalveillance.gouv.fr a par ailleurs édité quelques conseils de base pour enrayer ces attaques. Pour les consulter, c’est ici.
L'Equipe Bblog vous conseille aussi :