Dans le monde des offensives virales, on peut distinguer deux formes d’agressions : l’attaque virale et la guerre virale.

Dans le premier cas, les agresseurs ont ciblé une entreprise en particulier. Ils se sont renseignés, ont réussi à récupérer des logins et des mots de passe (par phishing par exemple ou grâce à une faille).

Avec ces éléments, ils s’introduisent directement sur les serveurs et installent leur virus. L’incompréhension des entreprises face à ce type d’attaque est totale : « Personne ne nous en veut ! Nous sommes une PME, nous ne sommes pas très connus, quel est l’intérêt ? Qui veut récupérer de l’argent via cette attaque ? ». Les agresseurs ciblent rarement une entreprise pour son activité et ne portent pas d’intérêt particulier aux données auxquelles ils accèdent : ce qui les intéresse, c’est tout simplement la rançon. Il est donc important de prendre conscience que cela peut donc arriver à n’importe qui, que l’entreprise soit connue ou non, grande ou petite, sur un marché stratégique ou non. Les victimes potentielles sont toutes les entreprises.

La guerre virale, quant à elle, est plus vaste. Elle va s’appuyer sur des milliers de spams qui vont envoyer des fichiers dotés de macros ou de liens cachant un virus. Souvent, ce n’est pas le fichier en soi ou le lien qui comporte le virus, mais le site web sur lequel il pointe. Au moment de l’envoi, le fichier passe sans encombre les filtres des antivirus car il est propre. C’est lorsque la personne clique sur le lien que le virus se propage et contamine le réseau.

Alors, comment se prémunir de ces guerres ou ces attaques ?
Avant de regarder comment éviter ces agressions, il est important de vous doter d’une cyberassurance, dont on a déjà parlé dans cette newsletter (voir article). Redémarrer des sites tertiaires ou des usines de production peut prendre plusieurs jours après une attaque de ce type et l’assurance prendra en charge cette perte d’exploitation.

Mais pour éviter cette déconvenue, le mieux est de faire en sorte que le virus ne puisse pas pénétrer dans votre entreprise. Si vos serveurs sont chez vous, cela implique une bonne maîtrise technique des systèmes de défense. Il est également important d’alerter régulièrement vos salariés pour qu’ils restent vigilants face au phishing. Mais je vous mets aussi en garde contre l’utilisation des clouds publics. Il arrive fréquemment qu’un service de l’entreprise, dans le cadre d’une utilisation bien précise, fasse appel au cloud public au nez et à la barbe du service informatique. Et dans ce cas, le B.A.BA de la sécurité est rarement observé. Pourquoi ?

Redéfinissons la différence entre cloud public et cloud privé.
Le cloud public est administré par des acteurs mondiaux de l’hébergement qui ne répondent pas forcément à la législation européenne et chez lesquels la situation géographique réelle des données est peu ou pas connue du tout. Les audits de sécurité vous sont quasiment impossibles.
Dans le cas du cloud privé, la situation géographique des données est connue, vous pouvez ainsi choisir un datacenter répondant à la législation française et européenne, et réaliser des audits réguliers pour vous assurer vous-mêmes de la bonne protection de vos données.

Alors, faites le bon choix !