Hackers : le côté alcoolique de la force

Hackers : le côté alcoolique de la force

25 janvier 2017  |  Le blog du dev

En 2016, le niveau de cyber-menace a augmenté. Ce que nous, ICS, en contact quotidien avec nos clients, percevons qualitativement, est corroboré par les chiffres livrés par le CESIN (club des experts de la sécurité informatique et du numérique, réunissant les RSSI de la plus grande partie des groupes du CAC40) ainsi que ceux d’Accenture.

Les entreprises du CESIN ont été touchées à 21% par 15 attaques ou plus, à 9% par 10 à 14 attaques, à 15% par 4 à 9 attaques, et à 34% par 1 à trois attaques. Beaucoup plus grave, 80% de ces entreprises ont constaté au moins une attaque ayant réussi à pénétrer les serveurs de l’entreprise. De son côté, Accenture conclut d’une large étude que plus de 25% des attaques ciblées ont abouti à une violation des dispositifs de sécurité des entreprises. Ce qui ne rassure pas beaucoup.

La demande de rançon (ransomware) est de loin la plus fréquente (80% des attaques, en hausse de 19 points). Puis viennent les attaques par déni de service, les virus, la fraude externe. Le cyber espionnage reste peu fréquent (9%). Si vous avez la chance d’être hacké par un pirate « honnête », il risque de vous demander une rançon d’un ou deux bitcoins, ce qui représente à peu près le prix d’une journée de consultant sécurité. Mais cela peut monter beaucoup plus haut.

Les entreprises du CESIN mettent entre une et six heures pour détecter une attaque, et entre 3 jours et 3 semaines pour la nettoyer. ICS-Informatique n’a pas été épargnée non plus, puisque nous avons vécu le 13 avril dernier une attaque qui a réussi à pénétrer les serveurs Cloud, mais nous avons fait mieux, puisque nous l’avons réglée en 36 heures de travail non stop à cinq personne. Bravo aux équipes !

Ce qui est nouveau en 2016, c’est que les cibles de ces attaques ne concernent plus que les grandes entreprises : nous avons constaté, en 2016, la nette augmentation des attaques par ransomware dans les petites entreprises, qui sont le cœur de la clientèle de Gestan. Plus aucune entreprise connectée à Internet ne peut se croire à l’abri.

Pour contrer cette menace, pas de mystère : il y faut des moyens physiques, humains, et budgétaires. Selon les cas, ce sera la mise en place de pare-feux performants et bien réglés, de VPN, d’antispams, de filtrage web en amont et en aval, de filtrage d’URL, et le stockage des données Cloud dans des datacenters soumis au droit français. C’est ce que nous avons fait cette année, en virtualisant nos machines, et en les protégeant par des WAF et des proxies, et en y dédiant un administrateur spécialisé.

Si toutes les entreprises n’ont pas les moyens ou les compétences en interne, il est un moyen accessible à tous et dont nous ne cesserons jamais de répéter la nécessité absolue auprès de nos clients : le backup. Et un backup qui n’est pas testé périodiquement n’est pas un vrai backup.

Les assureurs commencent à arriver sur ce marché : bien que les assureurs aient beaucoup de mal à comprendre les geeks, 26% des entreprises du CESIN ont souscrit une cyber-assurance, souvent auprès de Mash, une compagnie spécialisée sur cette niche.

Quel rapport avec l’alcoolisme, me direz-vous ?

Juste une anecdote amusante : un de nos clients, spécialiste en thermographie basé près de Lyon, nous a appelé la semaine dernière, venant de subir une attaque par un ransomware ayant crypté ses données. La récupération a été assez acrobatique, effectuée à partir de fichiers backupés un peu épars auxquelles il a fallu redonner une cohérence. Mais cette entreprise a retrouvé la quasi-totalité de ces données. Résultat, nous avons reçu hier une caisse de champagne, qui a fait la joie des collaborateurs du siège : « Robe or pâle. Nez engageant mêlant notes fruitées (raisin, mirabelle) et notes grillées. Attaque souple, assez puissante, fondue, relayée par une évolution tendue et un peu plus ferme qui lui confère de la longueur.». Vos papilles sont émoustillées, aussi ?! Merci à vous, cher client ! 😉


8 Comments


  1. bonjour,
    juste une précision, ne pas mélanger le hacker et le pirate. l’un est du côté de la force et l’autre du côté obscur. 😉

  2. Je pensai à ce que certaines entreprises témoignent plus sur leurs précédents piratages pour montrer à quel point le phénomène est fréquent – plus qu’on ne le pense.
    Si les sociétés piratées ne le cachait pas toujours (je pense par exemple à Yahoo qui s’est régulièrement fait piraté ces derniers temps, mais qui a avoué que bien plus tard), l’ensemble de la toile se poserait peut-être plus de question sur la sécurité et la nécessité de faire plus attention.

    • Ah je ne savais pas, pour Yahoo.

      Ce matin, un SMS d’un copain sur mon portable : un de ses gosses s’est fait crypter son disque dur. Pas de pot, il y avait tout son mémoire de fin d’étude dessus. Perdu….. 🙁

      • D’où le principe de sauvegardes régulières et testées (je pense qu’au moins 1 sauvegarde sur 2 ne fonctionne pas, et on ne s’en rend compte que trop tard).

        Pour le copain, ce n’est perdu que s’il ne paye pas… Ou qu’une société spécialisé dans le décryptage le fasse pour à peut prêt le même prix que ce qu’il paye au hacker (mais il ne finance pas ces pratiques)

  3. Un peu plus de transparence ? Qu’est-ce à dire ?

    • (et sinon, un petit module qui permet de savoir quand quelqu’un a répondu à un de nos commentaires, ce serait bien: je viens de voir une semaine après que tu as répondu, par hasard !)
      🙂

  4. Le problème le plus important, me semble-t’il, est que l’on ne considère pas encore le manque de sécurité informatique comme un réel problème et, du coup, un réel besoin d’investissement.
    Il faut se faire avoir une fois au moins pour se rendre compte des dommages que cela peut causer. Cela nécessiterait éventuellement un peu plus de transparence et de témoignages sur les entreprises et privés hackés.

    • Ah ! La relation coût d’investissement sécurité est tellement fluctuante en fonction des personnes !

      Anecdote perso : il y a fort longtemps que je me disais « Il faudrait peut-être mettre une alarme pour ma maison… Bah ! on verra bien, ça coûte quand même cher ! ».
      Puis un beau matin (?) où tu t’absentes une paire d’heures avec madame, au retour, tu trouves la maison visitée.
      Le traumatisme est tel que dix jours après, fatigué de ne plus dormir, j’avais fait installer une alarme !
      Et encore, le monte-en-l’air qui m’a cambriolé ne s’est intéressé qu’aux bijoux de madame, sans toucher au matériel informatique.
      Mais combien d’entreprises qui ne mesurent pas à sa juste valeur la richesse que représente la sauvegarde de leurs données informatique, leur permettant de redémarrer dans des délais raisonnables en cas de catastrophe ?

Leave a Reply

Vérification antispam * Time limit is exhausted. Please reload CAPTCHA.