Une guerre hybride avec des bits et des bytes

Une guerre hybride avec des bits et des bytes
Charlotte Bourguignon
hybrid war

Alors que la Russie a ouvertement déclaré la guerre à l’Ukraine sur tous les fronts, l’inquiétude grandit quant à la façon dont cela nous affectera en Occident. La guerre classique telle que nous la connaissons a évolué au fil des ans, passant des bombes et des grenades aux bits et aux bytes.  Les attaquants peuvent désormais paralyser les réseaux de leurs adversaires en appuyant simplement sur un bouton, et vous pouvez être sûrs que cette tactique est utilisée et abusée. La semaine dernière, nous avons appris à nos dépens cette nouvelle forme de guerre hybride, puisque les systèmes informatiques et d’information ukrainiens ont été la cible de cyberattaques coordonnées à grande échelle.

 

Hermetic Wiper

 

Le 23 février, un nouveau logiciel malveillant de type « wiper » a commencé à circuler dans les entreprises et organisations ukrainiennes. Peu de temps après, le principal organisme belge de cybersécurité, le CCB, a publié un appel aux entreprises de notre pays pour qu’elles “dépoussièrent” leurs plans d’urgence cybernétique, même s’il n’y a pas de menace concrète de cyberattaque à l’heure actuelle”, selon le directeur Miguel De Bruycker.  Pourtant, personne ne sait ce qui va se passer.

 

Auparavant, ESET, une société slovaque de sécurité Internet, qui propose des solutions antivirus et pare-feu, avait signalé la découverte de ce nouveau malware de destruction de données sur des centaines de systèmes en Ukraine. Dans au moins un cas, le malware, nommé Hermetic Wiper, a infiltré le serveur Microsoft Active Directory de la victime. Selon ESET, l’objectif du wiper était de perturber activement les entreprises et de causer des ravages en détruisant les données et en mettant hors service les systèmes opérationnels.

 

Il semble probable que la Russie poursuivra ses cyberattaques massives au cours des prochaines semaines, dans le but de retarder ou de menacer une réponse occidentale à l’invasion de l’Ukraine. Comme la Belgique abrite le siège de l’OTAN et des institutions européennes clés, elle pourrait constituer une cible intéressante. Même si votre entreprise n’est pas immédiatement impliquée ou liée à l’une de ces organisations, le risque de dommages collatéraux demeure toujours, et une vigilance accrue est encouragée.

 

Pas la première fois

hacker

Photo by Tima Miroshnichenko from Pexels

Ce n’est pas la première fois que les attaques en Ukraine ont des répercussions sur la Belgique. En 2017, un logiciel malveillant appelé NotPetya, a attaqué les systèmes Microsoft basés sur Windows, entraînant la fermeture temporaire de certaines entreprises aux Pays-Bas et en Belgique.

 

C’est pourquoi il est vital pour les entreprises de dépoussiérer les plans de cyber-réaction existants, de les revoir et de les mettre à jour si nécessaire. Comme il vaut toujours mieux prévenir que guérir, il est important d’être préparé et d’avoir des procédures en place pour répondre aux incidents de sécurité et s’en remettre.

 

Que pouvez-vous faire ?

 

Le vendredi 25 février, les recommandations suivantes ont été adressées au personnel du ministère de la Défense par le Service général de renseignement et de sécurité ( SGRS). Elles peuvent être utiles à toute entreprise, car il est important de réagir rapidement et d’accroître la vigilance.

 

En matière de cybersécurité, il est essentiel de vous protéger, vous et votre entreprise, que vous travailliez à domicile ou au bureau. Le travail à distance a permis aux criminels de vous attaquer plus facilement par des moyens informatiques. Votre vision de la cybersécurité a peut-être changé en raison des récents événements en Ukraine, mais la façon dont les cyberattaquants, elles, opèrent n’a pas changé. Voici quelques pratiques simples que vous pouvez conserver pour minimiser les risques d’une attaque réussie (et néfaste) :

 

Phishing

L’hameçonnage et l’escroquerie sont des méthodes par lesquelles les cyber-attaquants tentent de vous piéger ou de vous amener à faire quelque chose pour effacer des données ou obtenir vos informations personnelles. Habituellement, les messages sont envoyés par courrier électronique, par SMS et par les médias sociaux. Dernièrement, on a constaté une augmentation des attaques visant Teams, car il s’agit de “l’outil de collaboration le plus populaire de Microsoft, dont la popularité a particulièrement augmenté parmi les travailleurs à distance pendant la pandémie.” Cela en fait un outil intéressant à utiliser pour le phishing.

 

Méfiez-vous des messages qui semblent trop beaux pour être vrais, des courriels qui vous incitent à faire quelque chose d’inhabituel ou qui vous mettent la pression. Il s’agit souvent d’attaques de phishing.  Vérifiez toujours la source ; les messages de phishing ont presque toujours une source étrange ou inconnue. Assurez-vous que vos employés sont sensibilisés au phishing, qu’ils savent comment reconnaître un message douteux et comment et où signaler toute tentative de phishing.

 

Authentification

Des mots de passe forts sont essentiels pour protéger votre organisation et votre vie personnelle. Assurez-vous que tous vos comptes sont en sécurité en utilisant des mots de passe longs et uniques. Plus votre mot de passe est long, mieux c’est.

 

Bien sûr, nous ne sommes pas des robots, et se souvenir de ces mots de passe peut s’avérer problématique. Vous pouvez donc utiliser des phrases de mots de passe (par exemple : Je suis toujours affamé) ou des mots de passe composés de plusieurs mots (par exemple : “Honeybutter-Happy<3”). Il est également recommandé de changer régulièrement de mot de passe.

Vous ne vous souvenez pas de tous ces mots de passe ? Nous non plus ! Vous pouvez utiliser un gestionnaire de mots de passe, tel que “LastPass”, pour conserver tous vos mots de passe en sécurité.

 

Enfin, veillez à utiliser l’authentification multifactorielle (MFA ou 2FA) pour les comptes importants.

 

PED-Updated (Dispositifs électroniques personnels)

Veillez à maintenir vos ordinateurs, appareils (téléphone mobile, tablette…) et applications à jour grâce aux mises à jour automatiques. Les cyber-attaquants sont continuellement à la recherche de nouvelles vulnérabilités dans nos logiciels et appareils. En activant les mises à jour automatiques, vous vous assurez que ces points faibles sont couverts.

 

Souvent, vous verrez apparaître des « fake news » sur Internet. Ne faites pas confiance à tout ce que vous lisez sur des comptes inconnus ou aléatoires des réseaux sociaux (sur Facebook, mais aussi sur LinkedIn, Twitter ou Instagram). Ne suivez que des sources d’information fiables et connues qui vérifient l’authenticité des nouvelles avant de les publier.

 

 

La sensibilisation est essentielle pour prévenir les cyberattaques. Assurez-vous que tous les membres de l’entreprise soient au courant de ces attaques et savent où signaler les contenus suspects. En agissant ainsi, vous réduisez déjà fortement les chances de succès des cybercriminels.