cybermenace

attaques ddos

Attaques DDoS : Une cybermenace en pleine explosion

Attaques DDoS : Une cybermenace en pleine explosion 960 540 Conicom

Dans son troisième chapitre dédié à la cybersécurité, Conicom s’empare du sujet des attaques DDOS. A l’instar des autres cybermenaces, les attaques DDos ont évolué ces dernières années et s’apprêtent à devenir une des principales menaces du web pour les entreprises. Bilan, situation, conséquences, prévention… Tour d’horizon de nos spécialistes.

Attaques DDOS, de quoi s’agit-il et que faire ?

Apparues dans les années 90, les attaques DDOS se sont, à l’instar de la plupart des cybermenaces, décuplées en 2021 et notamment en France. Il y a encore peu, on considérait ces attaques comme modestes dans leur grande majorité. Aujourd’hui, elle se mesurent en térabits et adoptent des processus à la puissance et la dangerosité largement accrues. Moins médiatisées que les attaques par ransomwares et moins communes que les campagnes de Phishing ; les attaques DDOS n’en sont pas moins une des principales cybermenaces.

Mais qu’est-ce qu’une attaque DDOSou Déni De Service Attribué ? Il s’agit pour un cyberpirate d’attaquer un serveur, un réseau ou un site web en lui envoyant une multitude de requêtes à l’aide d’une armée d’appareils infectés de malwares dans le but de le submerger. L’objectif étant de surcharger les ressources du système pour entraver son fonctionnement ; et ainsi rendre le service indisponible pour ses utilisateurs légitimes.

Les types d’attaques DDOS et les motivations des cyberpirates

D’un point de vue technologique, il existe deux types d’attaque DDOS : au niveau de la couche applicative et au niveau de la couche réseau. Pour le premier type, c’est le botnet Meris apparu en 2021 qui sévit maintenant dans le monde entier et provoque les plus puissantes attaques http jamais connues. Pour les attaques DDOS de couche réseau, les pics constatés frôlent désormais les 2Tb/s, un record encore inédit…

Mais quelles sont les motivations des cyberpirates pour déployer de telles moyens ? Les attaques par ransomware et de type phishing ont un objectif évident : extorquer de l’argent. Les objectifs des attaques DDOS sont bien différents. Elles peuvent être…

  • Orchestrées par un concurrent qui souhaite nuire à la réputation et à la visibilité d’une structure ;
  • A caractère politique, afin d’entraver le débat, la diffusion des idées…
  • En raison d’une ligne éditoriale engagée ou de contenus sensibles  dans le but de rendre l’information indisponible mais aussi impacter sur le référencement du site web ciblé ;

Cependant, comme nous le verrons pas la suite, 2021 a vu naitre un nouveau modèle d’attaques DDOS avec demande de rançon… Les motivations des cyberpirates sont dans ce cas bien différentes, et plutôt explicites…

Attaques DDOS, bilan 2021 et perspectives pour 2022

Pour commencer, un chiffre simple. Les attaques DDOS ont augmenté de 29% en 2021. Mais ce n’est pas uniquement leur nombre qui s’est accru, il s’agit aussi de leur dangerosité. Le Directeur de la sécurité de l’information et de la Threat Intelligence chez Lumen, Mark Dehus, a récemment alerté sur ce point. Il a déclaré que les processus utilisés étaient de plus en plus complexes ; et que de nouveaux secteurs d’activité étaient désormais visés.

En effet, le secteur de la téléphonie VoIP notamment, mais aussi les secteurs du IT, du ecommerce, des jeux d’argent et du gaming, encore globalement épargnés il y a peu sont devenus les principales victimes des attaques DDOS. Ce très récent recentrage sur le secteur privé n’est pas sans explications.

Nous vous en parlions plus haut et dans un précédent article, les attaques DDOS sont désormais régulièrement couplées à une demande de rançon. En toute logique, les cyberpirates ont repris, en plus du mode opératoire, les cibles des attaques par ransomware. Le point alarmant est que selon un rapport Cloudflare, ce type d’attaque a augmenté de 175% entre le 3e et le 4e trimestre 2021

Nouveaux Botnet, pics pléthoriques, demandes de rançons… Les attaques DDOS ont évolué ces derniers mois et sont en phase de devenir un des risques majeurs du web pour les entreprises.

Se protéger des attaques DDOS…

Les attaques DDOS, qu’elles visent un site web ou un système d’informations, ne sont pas sans conséquences. Interruption ou ralentissement du service, vulnérabilité du site ou du serveur, baisse du ranking, altération de la notoriété, perte de temps et d’argent et maintenant rançon… A l’instar des autres cybermenaces, il faut s’en protéger. Néanmoins, il est plus difficile de se protéger d’une attaque DDOS que d’une attaque par ransomware ou par phishing. Il s’agit plus de réduire le risque, et de se préparer.

Pour prévenir d’une attaque contre votre site web, commencez par choisir un hébergement de qualité ; puis installez un firewall, veillez aux mises à jours du site et des plugins et surtout… Faites des sauvegardes régulières de votre site web ; en cas d’attaque, vous pourrez ainsi le réinitialiser.

Pour protéger vos systèmes d’information, le firewall n’est également pas une option, et l’usage de VPN avec IP masquée est la meilleure des recommandations. Nous vous conseillons également de mettre en place un système d’authentification sophistiqué ; et comme toujours, ne lésinez pas sur les sauvegardes pour veiller à la pérennité de vos données…

En cas d’attaque, contactez immédiatement votre prestataire informatique ou un professionnel référencé sur cybermalveillance.gouv. L’un ou l’autre vous guidera dans la démarche à suivre pour vous défaire de l’attaque ; et protéger vos données dans un premier temps. Il saura également déterminer si une réinitialisation est nécessaire, et le cas échéant vous accompagner.

Le second réflexe est d’alerter votre hébergeur si l’attaque cible un site web ; ou votre fournisseur d’accès internet si vos SI sont visés. Ces derniers pourront aider à faire cesser l’attaque en bloquant les IP utilisées par le cyberpirate dans le premier cas, ou en réinitialisant la vôtre dans le second.

Enfin, l’attaque terminée, il faudra procéder à un audit pour vérifier que le système et les données n’ont pas été compromises.

Nous terminerons sur une note positive : le point faible des attaques DDOS. A contrario des attaques par ransomware, tôt ou tard elles prennent fin. Ce qui n’est pas sans importance… Néanmoins les dégâts peuvent être importants, en particulier pour les entreprises. Notre conseil : soyez préparé. Et si vous avez besoin de conseils, contactez-nous !

phishing bilan 2021

Zoom sur le Phishing, quel bilan en 2021…

Zoom sur le Phishing, quel bilan en 2021… 1200 833 Conicom

En marge des spectaculaires et très médiatiques attaques de ransomwares, Conicom dresse pour le Phishing un bilan 2021. Définition, chiffres, cas et bonnes pratiques, zoom sur le hameçonnage ; une des principales cybermenaces pour les particuliers comme pour les TPE, PME et entreprises.

Phishing le bilan 2021

Depuis plusieurs mois les ransomwares marquent l’actualité avec des attaques toujours plus dévastatrices. Les très médiatiques attaques dont ont été victimes les hôpitaux en pleine période de crise sanitaire ont accentué cette sombre popularité. Souvent moins spectaculaire, le phishing demeure une cybermenace toute aussi dangereuse pour les TPE, PME, ETI et administrations. En effet, bien que les systèmes d’informations ne soient pas directement visés, il s’agit d’une atteinte grave aux données – sensibles… sans parler de l’aspect pécunier.

Si Microsoft reste la marque la plus exploitée par les cyberpirates, la campagne la plus célèbre reste celle dont les abonnés Netflix ont été victimes en 2017. Un mail frauduleux particulièrement bien reproduit avait été envoyé à plusieurs millions d’abonnés. Il leur été indiqué que leurs données de paiement n’étaient plus à jour ; et qu’ils devaient payer leur abonnement sous peine de suspension. Les cyberpirates avaient réussi à détourner des centaines de milliers d’euros en quelques heures… Cette attaque a été reproduite depuis à de nombreuses reprises avec plus ou moins de succès ; la dernière campagne en date remonte à janvier 2021, elle avait ciblé plus de 70 000 abonnés…

En marge de cette campagne d’une rare ampleur, ce sont chaque jour des milliers de campagnes de phishing qui frappent les foyers, mais aussi les entreprises. En 2020 on dénombrait 46 000 nouveaux sites d’hameçonnage par semaine… Et une étude récente révèle qu’une entreprise sur deux déclare avoir été victime d’une tentative d’hameçonnage. Face à ce triste constat, Conicom dresse un bilan du Phishing en 2021…

Le Phishing, de quoi s’agit-il ?

Une attaque de phishing, ou hameçonnage, est une tentative d’escroquerie sur internet. Elle consiste à envoyer un email frauduleux imitant ceux d’un destinataire connu : banque, impôt, assurance… pour demander une mise à jour de coordonnées bancaires, un paiement en ligne ou encore des identifiants de connexion. Le cyberpirate légitime sa demande par une mise à jour de données ou un incident technique ; et son objectif est simple : dérober de l’argent.

Si le destinataire du mail – la victime, clique sur le lien proposé, il est redirigé sur un site reproduisant le site légitime. On parle alors de Scam. Dans le cas ou il ouvre la pièce jointe, il s’expose au risque malware : ransomware, spyware, Trojan…

Le phishing est une des attaques internet les plus simples, mais aussi des plus efficaces. Et fait tristement notable, une attaque de phishing peut se transformer en une attaque par ransomware

Le Phishing, chiffres et bilan 2021

Favorisé par la crise sanitaire et le télétravail, le nombre de sites de Phishing a explosé en 2020 pour atteindre le sombre record de 2 millions – Source Google. Dans le même temps, le nombre d’attaques a doublé… En 2021, la situation ne semble pas s’améliorer. Les dernières études révèlent que 22% des violations de données signalées ont débutées par une tentative d’hameçonnage

Malgré les campagnes de sensibilisation menées par la CNIL et l’ANSSI, les campagnes de phishing continuent d’afficher des résultats inquiétants. Toujours en 2021, 30% des destinataires ont ouvert l’email frauduleux et 12% ont cliqué sur le lien ou ouvert la pièce jointe… De quoi motiver les cyberpirates.

D’autre part, si une entreprise sur deux déclare avoir subi une tentative d’hameçonnage, une étude récente révèle un tout autre chiffre… En réalité, 85% des entreprises auraient été victimes d’une attaque de type phishing. Ce qui signifie qu’une attaque sur trois ne serait pas identifiée par son destinataire…

Enfin, rappelons que les fraudeurs choisissent avec soin les marques exploitées pour tromper leurs victimes : Ameli, la Banque Postale, le Crédit Agricole, Paypal, Doctolib, Facebook, Amazon ou comme vu plus haut Netflix et Microsoft sont les cibles les plus populaires

Le Phishing, comment s’en protéger…

La CNIL et l’ANSSI redoublent d’efforts pour sensibiliser et aider les foyers comme les entreprises à se protéger. Les médias jouent également leur rôle ; alertant à titre préventif et reléguant les attaques en cours et récentes. Mais malgré de nettes améliorations, les chiffres prouvent qu’il reste fort à faire.

Rappelons que les entreprises ont tout à gagner à se protéger des cybermenaces. Coût, notoriété, risque juridique, sécurité des données… Et se prémunir du Phishing tient avant tout du bon sens !

Commençons par un rapide retour sur les bonnes pratiques à observer…

  • Sensibiliser les équipes, et les inciter à rester vigilant lors du traitement des emails ;
  • Sécuriser ses systèmes avec un antivirus de qualité et effectuer régulièrement les mises à jour;
  • Protéger les comptes email avec un logiciels antispam;
  • Ne jamais cliquer sur le lien présent dans un email identifié comme suspect ;
  • Ne jamais ouvrir la pièce jointe attachée à un email identifié comme suspect ;

Et terminons avec quelques conseils pour identifier les emails frauduleux :

  • Le sujet trahi l’intention : email alarmiste, remboursement inattendu ou demande de mise à jour d’identifiants
  • L’amateurisme est toujours suspect : les mails frauduleux regorgent souvent de fautes de grammaire et d’orthographe
  • L’expéditeur à toute son importance : les fraudeurs ne peuvent pas utiliser les domaines des marques usurpés. Ils sont contraints de recourir à des adresses génériques ou tentant d’imiter le domaine du destinataire… Ce qui les rend identifiables !

Si un doute persiste, rendez-vous directement sur le site internet légitime via votre navigateur – sans utiliser le lien présent dans le mail – pour vous connecter à votre compte. Vous pourrez ainsi vérifier la véracité de la demande en toute sécurité !

Enfin, si vous êtes victime d’une attaque de type phishing, nous vous invitons à signaler immédiatement l’attaque sur le site prévu à cet effet ; et vous rendre sur la plateforme cybermalveillance.gouv.fr pour bénéficier de l’assistance et des conseils de professionnels.

Conicom est Professionnel référencé cybermalveillance.gouv, des questions ? Contactez-nous !

guide de la cybersécurité

Le Guide de la Cybersécurité pour les TPE – PME

Le Guide de la Cybersécurité pour les TPE – PME 1200 800 Conicom

Conicom revient sur le Guide de la Cybersécurité pour les TPE et PME propulsé par la CNIL au mois de février 2021 ; avec une synthèse à vocation d’introduction ! Le Guide de la Cybersécurité en 12 questions / réponses et disponible dans son intégralité sur le site de la CNIL.

Le guide de la cybersécurité

Février 2021, La CNIL propulse son guide de la cybersécurité à l’attention des TPE & PME. Présenté sous la forme conviviale de 12 questions ponctuée d’un niveau de difficulté, l’objectif de la CNIL parait clair : sensibiliser les petites et moyennes structures à la cybersécurité ; et les guider dans les mesures à mettre en place.

La crise Covid-19 a provoqué une hausse sans précédent des cyberattaques ; et dans le même temps a obligé les entreprises à accélérer leur transformation numérique. Le sujet brulant de la cybersécurité, déjà largement attisé par le RGPD, s’est littéralement enflammé…

Il s’agit très probablement des raisons qui ont poussé la CNIL à produire ce ‘ mode d’emploi ‘ ; à la marge de ses missions d’information et de veille à la conformité RGPD. Conicom, professionnel référencé Cybermalveillance.gouv.fr, revient sur les 12 questions proposées par la CNIL ; et livre une synthèse pour première approche…

Connaitre son informatique

Pour identifier les besoins et failles de son informatique, sélectionner ses services, informer son prestataire informatique… Connaitre et maîtriser ses systèmes est indispensable. Pour cela, il convient de lister ses équipements physiques : postes, serveurs, périphériques… comme numériques : logiciels, données, accès, interconnexions… et tenir la liste – ou cahier réseau – à jour !

Les sauvegardes…

Elles sont le point d’orgue de la reprise d’activité en cas de défaillance technique grave ou de cyberattaque ; et une protection devenue indispensable face aux ransomwares. Implémenter une stratégie de sauvegarde n’est donc plus une option. La méthode consiste essentiellement à répondre à quelques questions simples : quelles données sont à sauvegarder ? Quel(s) support(s) ? Quel rythme… et évidemment veiller à la conformité au RGPD lorsqu’il s’agit de données à caractère personnel…

Les mises à jour !

Les matériels, physiques ou numériques, tournant sur des anciennes versions, sont autant de failles de sécurité. Les versions antérieures rendent les systèmes d’information vulnérables aux attaques ; ce qui en fait des cibles de choix pour les cyberattaquants. Il est pourtant simple de protéger ses systèmes ! Commencez par choisir des équipements et logiciels reconnus pour garantir la régularité des correctifs, activez les mises à jour automatiques et veillez régulièrement à leur bonne installation !

Antivirus et pare-feu

Les antivirus sont la première défense face aux cybermenaces : virus, ver, ransomware, spyware… Les services les plus performants proposent même des algorithmes protégeant des menaces encore inconnues !! Le déploiement d’un antivirus sur l’ensemble des équipements est aujourd’hui indispensable ; et l’éditeur doit être choisi avec soin. Nos conseils : évitez les versions gratuites, et activer les mises à jour automatiques.

De plus, les solutions d’antivirus proposent un éventail de fonctions et services additionnels. En particulier le PARE-FEU, ce qui nous emmène à la QUESTION 6 de la CNIL.

Grâce aux règles de filtrage, les pares-feux préviennent des attaques provenant d’internet et protègent les postes ; en particulier des prises de contrôle malveillantes. En général, les TPE peuvent se contenter de pares-feux standards. Pour les PME, les besoins sont plus précis… il est donc conseillé de s’adresser à un prestataire informatique

Une stratégie de mots de passe

Les attaques contre les mots de passe prennent différentes formes : force brute, dictionnaire, ingénierie sociale… et sont légion. Pour s’en protéger, Les TPE et PME n’ont d’autre choix que d’implémenter une stratégie de mots de passe au sein de l’organisation. Les bonnes pratiques :

  • Utilisation de mots de passe robustes: 9 à 14 caractères avec majuscules, minuscules, chiffres et caractères spéciaux et aucune information personnelle ;
  • Jamais de mot de passe unique. La règle, 1 service = 1 mot de passe;
  • Stocker les mots de passe dans un coffre-fort si possible certifié par l’ANSSI;
  • L’authentification multi facteur…

Pour les PME, des règles plus strictes encore doivent être appliquées. Pour exemple : le blocage de compte en cas d’erreur d’authentification, la mise en place de SSO

Sécuriser les comptes de messagerie

Autre cible privilégiée des cyberattaquants : les comptes de messagerie. Le phishing fait partie des cybermenaces les plus répandues… Pourtant, quelques reflexes simples permettent de s’en protéger ! Lesquels ? Une analyse rapide de l’expéditeur, de l’objet du mail ou du lien présent dans le corps de mail… Quelques précautions techniques sont également de mise : la présence d’un antivirus sur l’hébergement du compte de messagerie, l’activation du chiffrement TLS ou encore la mise en place d’un antispam.

Et soulignons un rappel de la CNIL : la redirection de mails professionnels vers sa messagerie personnelle est strictement prohibée !!

Séparer les usages informatiques

La CNIL rappelle que l’interconnexion à internet expose l’entreprise à un certain nombre de risques, tant pour ses matériels que pour ses données ; risques pouvant être dévastateurs pour le fonctionnement comme pour l’image de l’entreprise. Afin de diminuer la menace, il est essentiel de s’en tenir à une politique stricte pour ce qui est des comptes et accès.

En effet, les privilèges doivent être réservés aux comptes administrateurs uniquement ; la navigation sur internet effectuée uniquement depuis des comptes utilisateurs et les comptes non utilisés doivent être clôturés.

Le niveau de prévention doit être réévalué pour les PME. Pour exemple, les connexions entre postes utilisateurs doivent être interdites par défaut ; et des postes doivent être dédiés à l’administration des systèmes.

La mobilité

Intervention chez le client, missions extérieures, télétravail… la mobilité est un standard, et l’informatique devenue mobile accompagne les déplacements. TPE comme PME doivent s’en tenir, en amont comme au cours de la mission, à quelques bonnes pratiques. Réflexes simples à intégrer pour la plupart, il s’agit de protéger information et accès, et veiller à la confidentialité.

Pour basique, nous citerons la réalisation d’une sauvegarde avant le départ ; le refus des demandes de connexion d’appareils inconnus ; et évidemment de rester à proximité de ses appareils, pour éviter le vol ou le piratage. Pour les PME, la CNIL rappelle, entre autres, que des équipements doivent être réservés aux déplacements ; qu’il convient d’effacer les historiques d’appel et de navigation au retour de mission ; et de modifier les mots de passe !

S’informer et sensibiliser

La CNIL invite les TPE à se tenir informer sur les bonnes pratiques et alertes ; notamment à l’aide du dispositif Cybermalveillance.gouv.fr. Pour les PME la démarche demandée va évidemment plus loin. En effet, la CNIL insiste sur la nécessité d’une veille technique relative aux campagnes d’attaques et vulnérabilités ; mais aussi sur l’importance de sensibiliser les équipes en interne. En effet, l’enjeu reste d’implémenter une culture de la cybersécurité au sein des organisations.

Des polices d’assurance…

L’inquiétante augmentation des cyberattaques, mais aussi celle de leur dangerosité, a conduit les compagnies d’assurance à proposer des couvertures aux entreprises pour le risque numérique. Les clauses varient de l’accompagnement juridique à l’accompagnement technique en cas de sinistre. Si ce marché est encore jeune, la CNIL invite les PME à s’intéresser aux polices d’assurance CYBER.

En cas de cyberattaques

En cas de suspicion d’incident, la plateforme Cybermalveillance.gouv.fr propose une assistance aux TPE-PME : diagnostic, conseils personnalisés et mise en relation avec des prestataires référencés.

Dans le cas où la cyberattaque est avérée, il sera essentiel d’adopter les bons réflexes :

  • Déconnecter les systèmes d’internet,
  • Maintenir allumés les postes victimes de l’attaque ;
  • En cas de ransomware, ne pas payer la rançon exigée;

Evidemment, le prestataire informatique devra être sollicité dans les meilleurs délais pour résoudre l’incident ; et selon réinitialiser les systèmes et amorcer la reprise d’activité.

La notion juridique devra être traitée avec soin. Pour commencer avec le dépôt d’une plainte, puis une information de la CNIL si des données personnelles ont été affectées par l’attaque, en conformité avec le RGPD.

Conicom vous rappelle que cet article est un rapide résumé du Guide de la Cybersécurité proposé par la CNIL, que nous vous invitons à parcourir en cliquant ici !

Call Now Button