Les entreprises marocaines face aux cyber-risques

Phénomène présent depuis un moment mais qui reste émergeant au Maroc, la cybercriminalité prend de l'ampleur dans un monde où les technologies évoluent toujours en permanence.

Par

crédit - Wikimedia commons

Au premier trimestre de l’année 2016, la société Aluminium du Maroc (ALM) a été victime de ce qu’on appelle une « arnaque au président » de plus de cinquante millions de dirhams. La société aurait été contactée par une personne qui s’est faite passer pour le directeur financier d’un fournisseur étranger. Il s’agissait d’une escroquerie au faux IBAN  [au faux ordre de virement]. « Les coordonnées [d’un] compte ont été manipulées de telle sorte que les virements effectués par Aluminium du Maroc finissaient au crédit du compte d’un tiers à l’origine de la manipulation sus-indiquée », avait alerté la compagnie. ALM a annoncé l’ouverture d’une enquête au Maroc, mais aussi en Angleterre et se refuse à plus de commentaire pour ne « pas entraver l’action en justice », avait assuré la société lors d’un point de presse. Cette histoire illustre les risques ainsi que les sommes qui peuvent être concernées par ce genre d’attaque cybercriminelles, et qui n’ont de virtuelles que de le nom.

Une journée, c’est le temps qu’il suffit à 80% des auteurs d’attaques pour pirater une entreprise, qui aura de son côté besoin de 205 jours pour détecter une attaque ciblée et de 90 jours pour reconstruire son système de défense, nous affirme Frédéric Goux, directeur associé du cabinet Solucom, un cabinet de conseil en management et en système d’information. En 2015, le nombre de cyber-attaques a progressé de 38% dans le monde selon le Global state of information security.

Du cheval de Troie au ransomware

Entre les 8 et 9 avril 2015, la chaîne de télévision francophone internationale TV5 Monde a été victime d’une cyber-attaque qui a entraîné l’arrêt de la diffusion de ses programmes. L’attaque était revendiquée par le groupe de pirates informatiques « Cybercaliphate », en soutien à l’organisation terroriste État islamique (EI). L’enquête lancée a indiqué que les pirates ont utilisé la technique de l’hameçonnage (ou phishing) en envoyant un e-mail fin janvier 2015 aux journalistes de TV5 Monde. Trois d’entre eux ont répondu, ce qui a permis aux pirates d’infiltrer le réseau de la chaîne via un « cheval de Troie » (logiciel malveillant qui comme son nom l’indique est dissimulé). Trois semaines avant l’attaque, un virus informatique se propage dans plusieurs ordinateurs, les pirates auraient alors créé des comptes avec des droits d’administrateurs leur permettant de circuler là où ils le souhaitaient.

Autre cas, celui de l’Agence France Presse (AFP) : des pirates informatiques ont tenté d’extorquer de l’argent à l’agence de presse en utilisant le « rançongicel », ou « ransomware » Locky. Les équipes de l’AFP ont reçu un faux e-mail adressé par des pirates se faisant passer pour un grand cabinet d’avocats sis à Paris. Le message –non détecté par l’antivirus de l’AFP– contenait une pièce jointe malveillante (capable d’infecter un ordinateur si une personne l’ouvrait). Le mail était adressé à plus de 2000 personnes et a été ouvert par des collaborateurs de l’agence. Si peu de dégâts ont été remarqués (la rançon n’a pas été payée grâce à un reformatage et une restauration des données), il s’agissait ici de la deuxième tentative de piratage – utilisant Locky– contre l’agence, une première ayant échoué après la détection du piège par l’antivirus.

Se protéger du cyber-risque

Pour faire face aux cyberattaques, c’est le modèle de défense du système informatique de l’entreprise qu’il faut désormais changer. « Il faut passer du château fort à l’aéroport », affirme Frédéric Goux, comparant ici deux systèmes de défense :

  • Le « château-fort » est un système représenté par un grand domaine interne, qui comprend des points de sortie très sécurisés, et dans lequel on peut circuler en toute liberté. Il s’agit du modèle le plus utilisé par les entreprises. Il est très vulnérable aux attaques « fichées » : si un pirate tiers envoie un mail qui comporte un virus et que l’on clique dessus, le virus peut infecter le système informatique de l’intérieur en toute liberté.
  • L’« aéroport » est un système plus évolué qui comporte plusieurs niveaux de protection, différents les uns des autres. Plus on s’approche de zones sensibles, plus le contrôle de sécurité sera fort. Ce modèle est aussi équipé d’une tour de contrôle qui exerce une surveillance constante du système et qui peut réagir efficacement en cas d’attaques. Ce modèle serait plus efficace et moins obsolète que celui du château-fort.

La même source ajoute que la défense des systèmes de données repose sur trois piliers : protéger, détecter et réagir, in fine responsabiliser les membres de l’entreprise.

Aussi, il existe quelques astuces simples pour protéger ses données. Il faut d’abord savoir de manière précise où sont conservés les données confidentielles afin de mettre en place les procédures de protection adéquates. Il faut aussi sensibiliser les employés, les former à la protection des données de l’entreprise, afin d’éviter par exemple, une attaque par cheval de Troie (mail malicieux). Il faudra enfin renforcer l’infrastructure de sécurité en favorisant les technologies qui marchent bien. Il existe, entre autres le firewall, une solution qui protège le système d’information des attaques et intrusions et qui surveille les entrées sur le réseau de l’entreprise ; mais aussi les serveurs de sauvegarde informatique, qui assureront une sauvegarde des données localement (automatiquement) avec une duplication de ces données hors site, ce qui permettra une restauration rapide des données en cas d’attaque (perte, vol ou corruption). Enfin, une solution des plus logiques serait d’engager des hackers pour prévoir et contenir rapidement des attaques, en d’autres termes, battre les pirates sur leur propre terrain.

Le rôle que jouent les assurances 

L’attaque a -de facto- deux conséquences principales sur l’entreprise : la première est (quand l’attaque marche) la destruction des données de l’entreprise, et accessoirement une atteinte à son image ; la seconde représente les coûts imputés à cette entreprise pour remettre en place tout le système de défense, ce qui peut parfois revenir cher. Le rôle d’une assurance (du moins ce qu’elle propose), est de couvrir les pertes générées par une attaque (en termes de réparation). Elle accompagne l’entreprise pendant et après la cyberattaque, et tente de sauvegarder ou réhabiliter son image. Youssef Ben Abdallah, directeur général adjoint du pôle marché des entreprises chez Saham Assurance, juge utile d’être « accompagné de personnes ayant déjà vécu des cyberattaques pour être capable de prévoir de telles situations ».[/encadre]
 

Tous les risques sont sur la Toile

Pour Frédéric Goux, même si le cyber-risque n’est pas facile à définir, il regroupe d’après lui « toutes les infractions pénales tentées ou commises à l’encontre ou au moyen d’un système d’information ». Dans l’ère actuelle où nous évoluons vers un monde de plus en plus connecté et informatisé, la cybercriminalité devient une menace persistante. Cette forme de criminalité est motivée par quatre facteurs :

  • Les gains financiers : les données sont effectivement revendables. Elles coûtent peu cher à l’unité mais prennent de la valeur quand elles sont accumulées, jusqu’à être vendues pour des sommes considérables (une personne possède des millions de données).
  • Les risques sont faibles : sous couvert d’anonymat, les pirates ne laissent aucune trace. Les réponses judiciaires sont en plus complexes, parfois pas adaptées au contexte, ce qui laisse les cybercriminels impunis.
  • L’expertise est accessible : les compétences de piratage sont largement disponibles, il existe un marché noir d’outils d’attaque sur Internet, ce qui donne plus de facilité pour attaquer un système informatique.
  • Les cibles sont toujours plus nombreuses : nous sommes dans une ère ou le tout numérique occupe une part toujours plus importante, le nombre de victimes potentielles a donc – de facto – multiplié.

Quels types d’attaques

Il existe de nombreuses façon de pirater un système informatique, en voici cinq faisant partie des plus répandues :

  • Virus : un programme caché dans un fichier. Il est écrit dans le dessein de s’intégrer dans le système d’exploitation d’un ordinateur et de se propager à d’autres. Un virus peut aller jusqu’à détruire toutes les données présentes sur un disque dur.
  • Vers : il s’agit d’un petit programme autonome, à contrario du virus. Il peut détruire de données, détourner des informations confidentielles, ou provoquer simplement l’arrêt de l’ordinateur
  • Cheval de Troie : c’est un logiciel prenant l’apparence d’un programme normal, ce qui trompe les systèmes de sécurité, afin de pénétrer tous les fichiers. Il peut aller jusqu’à la capture d’informations personnelles (mot de passe, identifiants, etc.), la destruction de fichiers, ou le déclenchement d’attaques ciblées (par envoi de spams).
  • Logiciels espions : ensembles de programmes qui s’installant dans l’ordinateur. Ils peuvent récupérer et envoyer (via Internet) des informations personnelles au concepteur du logiciel espion ou à une entreprise : ce que l’utilisateur recherche, les programmes qu’il exécute ou ses informations confidentielles (numéro de cartes bancaires, mots de passe, etc.).
  • Ransomware : c’est un logiciel malveillant qui prend en otage des données personnelles. Pour cela, un « rançongiciel » chiffre des données personnelles et demande ensuite à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer. Ce type d’attaque peut aussi bloquer l’accès de tout utilisateur à un terminal jusqu’à ce qu’une clé (ou un outil de débridage) soit envoyé à la victime en échange d’une somme d’argent. (nb : Les modèles modernes de « rançonlogiciels » sont apparus initialement en Russie)

[/encadre]

Rejoignez la communauté TelQuel
Vous devez être enregistré pour commenter. Si vous avez un compte, identifiez-vous

Si vous n'avez pas de compte, cliquez ici pour le créer