La lettre de FrĂ©dĂ©ric Simottel n°23 â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â
đș ArrĂȘtons de crier au loup et rĂ©parons dâabord la bergerie | |
La lettre de Frédéric Simottel n°23 | |
CâĂ©tait au cĆur de lâĂ©tĂ©. 14 usines Toyota reprĂ©sentant un tiers de la production mondiale du constructeur auto sont brutalement arrĂȘtĂ©es. Le premier rĂ©flexe est dâĂ©voquer une cyberattaque. Au final, il sâagissait dâune erreur humaine et des principes basiques de la sauvegarde qui nâont pas Ă©tĂ© respectĂ©es. Fort heureusement pour Toyota, cela nâa durĂ© que⊠24 heuresâFrĂ©dĂ©ric Simottel | |
Ce contenu vous est offert en exclusivitĂ© jusquâĂ la fin du mois. Pour continuer Ă recevoir la newsletter cybersĂ©curitĂ© de FrĂ©dĂ©ric Simottel, abonnez-vous dĂšs maintenant đ | |
Certes les cyberattaques sont de plus en plus frĂ©quentes, mais Ă force de crier au loup, les entreprises en oublient parfois certaines rĂšgles Ă©lĂ©mentaires de gestion de leur informatique, Ă lâinstar de la panne gĂ©ante qui est intervenue chez Toyota au mois dâaoĂ»t. | |
Une erreur humaine, une mauvaise application des processus de maintenance et lâabsence dâun PCA (Plan de continuitĂ© dâactivitĂ©) ont suffi pour que Toyota soit contraint de fermer 14 de ses usines pendant 24 heures. Un tiers de sa production automobile mondiale bloquĂ©e pendant 1 journĂ©e ! DĂšs les premiĂšres interruptions de services, la DSI sâest crue replongĂ©e en 2022, lorsque le constructeur auto avait connu une situation similaire ; sauf quâĂ lâĂ©poque il sâagissait dâune vraie cyberattaque. IncomprĂ©hension totale donc pour les managers pendant les premiĂšres minutes de lâincident, eux qui pensaient avoir mis en place toutes les protections pour parer Ă un nouvel acte de piraterie⊠Mais rapidement leurs soupçons se sont portĂ©s sur un problĂšme de maintenance des serveurs. Une erreur humaine qui aurait entraĂźnĂ© une insuffisance dâespace disques sur une baie hĂ©bergeant des bases de donnĂ©es. Les serveurs de production sont tombĂ©s et entraĂźnĂ©s dans leur dĂ©gringolade les serveurs de sauvegarde. En quelques minutes, câest tout le systĂšme de production qui a dĂ» ĂȘtre mis hors service pendant 24 heures. Le temps pour lâindustriel de faire appel Ă son fournisseur pour installer des baies de plus grande capacitĂ© et⊠de tout migrer manuellement vers les nouveaux disques. | |
3-2-1 : 3 copies des donnés, 2 endroits différents, 1 copie hors ligne | |
Selon les spĂ©cialistes qui se sont penchĂ©s sur cet incident majeur, pas de cyberattaque donc mais des bonnes pratiques qui ont manquĂ©. En fait il a manquĂ© le principe de la sauvegarde 3-2-1 : 3 copies des donnĂ©es dans 2 endroits diffĂ©rents, auxquelles sâajoute une derniĂšre copie de sauvegarde hors ligne, histoire quâelle ne puisse pas ĂȘtre contaminĂ©e par le SI de production. | |
Ce principe a deux intĂ©rĂȘts, il Ă©vite dâĂ©teindre les systĂšmes -ce qui a Ă©tĂ© dĂ©cidĂ© chez Toyota-, il permet de rĂ©cupĂ©rer les disques et si besoin de copier leurs donnĂ©es manuellement vers de nouveaux serveurs. Le 3-2-1 figure Ă©galement parmi les parades aux attaques par Ransomware qui remontent parfois jusquâaux systĂšmes de sauvegarde. | |
Un bon principe de maintenance pour une informatique plus résiliente | |
La boucle est donc bouclĂ©e. En remettant Ă plat son PCA et les processus de maintenance, on se garde dâun incident systĂšme, dâune erreur humaine et cerise sur le gĂąteau on devient plus rĂ©silient en cas de cyberattaque. | |
Câest sans doute ce quâil faut retenir de cette panne chez Toyota. Si la cybersĂ©curitĂ© nĂ©cessite la mise en place de procĂ©dures trĂšs strictes sur les plans techniques de dĂ©tection et de rĂ©ponse aux intrusions, sur Ă©galement les plans juridiques, financiers et rĂ©putationnels. Ces derniĂšres ne doivent pas faire oublier les principes informatiques de base, qui, sâils ne sont pas respectĂ©s mette toute la stratĂ©gie RSSI en dĂ©faut. Autre enseignement, malgrĂ© la forte augmentation des attaques, toute interruption de service nâest pas forcĂ©ment lâĆuvre des hackers. Pensez-y avant de crĂ©er un climat anxiogĂšne, de stresser les Ă©quipes RSSI et de crier trop fort au loup ! | |
Alors que la sĂ©curitĂ© est tristement toujours abordĂ©e sous un prisme nĂ©gatif : le sentiment dâinsĂ©curitĂ©, Verisure change de paradigme et se penche sur le sentiment de sĂ©curitĂ©, notamment des personnes vivant seules. Dans une Ă©tude rĂ©alisĂ©e avec OpinionWay, le point clĂ© qui en ressort : le sentiment de sĂ©curitĂ© impacte directement le bonheur des personnes concernĂ©es ! 83% des personnes qui se sentent trĂšs en sĂ©curitĂ© chez eux s'estiment heureux dans leur vie, cette affirmation baisse Ă 39% pour ceux qui se sentent en insĂ©curitĂ©. Vrai sujet de sociĂ©tĂ©... » Lire lâĂ©tude OpinionWayLes attaquants cherchent constamment Ă amĂ©liorer leurs marges de productivitĂ©, mais de nouvelles donnĂ©es d'IBM X-Force suggĂšrent qu'ils ne s'appuient pas exclusivement sur la sophistication pour y parvenir. Les tactiques simples mais fiables qui offrent une facilitĂ© d'utilisation et souvent un accĂšs direct aux environnements privilĂ©giĂ©s sont encore trĂšs utilisĂ©s. X-Force a publiĂ© aujourd'hui le rapport 2023 sur le paysage des menaces dans le Cloud (2023 Cloud Threat Landscape Report), qui dĂ©taille les tendances courantes et les principales menaces observĂ©es contre les environnements Cloud au cours de l'annĂ©e Ă©coulĂ©e.» Lire le rapport Cloud Threat 2023 | |
La gestion des bots : un enjeu majeur pour la cybersécurité des entreprises ? | |
En double file du trafic internet mondial se trouvent les robots malveillants. Leur prĂ©sence est croissante, tandis que leur diversification sur internet depuis quelques annĂ©es constitue un dĂ©fi pour les spĂ©cialistes de la cybersĂ©curitĂ©, et inquiĂšte les entreprises. Ces robots malveillants, qui sont des applications logicielles programmĂ©es pour exĂ©cuter et rĂ©aliser des opĂ©rations de maniĂšre automatique, sont toujours plus sophistiquĂ©s, notamment grĂące Ă lâavĂšnement dâoutils ou de technologies, permettant mĂȘme aux cybercriminels les moins compĂ©tents de conduire des attaques sophistiquĂ©es. | |
Pour les entreprises, dont lâactivitĂ© en ligne est un enjeu stratĂ©gique, sâinformer, se former et se prĂ©munir contre les attaques de robots malveillants est une prioritĂ©. Les solutions de « bots management » se multiplient et tentent de faire face Ă des attaques toujours plus complexes. Quelles sont les stratĂ©gies que les entreprises doivent dĂ©ployer pour gĂ©rer cette menace ? | |
Les robots malveillants constituent un tiers du trafic web mondial | |
En 2021, prĂšs d'un tiers de l'ensemble du trafic web mondial Ă©tait constituĂ© de robots malveillants, responsables d'un grand nombre des menaces pesant sur les entreprises qui opĂšrent en ligne. Un constat dĂ» aux performances croissantes des robots malveillants, qui parviennent Ă imiter des mouvements de clavier et de souris semblables Ă ceux dâĂȘtre humain ou encore Ă modifier leur signature, rendant les fraudes de plus en plus difficiles Ă dĂ©tecter. Le tournant : lâavĂšnement dâoutils open-source ou payants permettant aux plus nĂ©ophytes de crĂ©er des bots sophistiquĂ©s sans avoir de compĂ©tences particuliĂšres. | |
En haut de la liste des attaques de robots on retrouve le « credential stuffing », des robots qui utilisent des bases de donnĂ©es de connexion et de mot de passe volĂ©es, pour tenter d'accĂ©der aux comptes d'utilisateurs. S'ils rĂ©ussissent, c'est une prise de contrĂŽle totale qui peut avoir des consĂ©quences graves et mener Ă une fraude dâusurpation de compte (ATO). Dans ce cas, ceux-ci accĂšdent Ă des comptes en ligne et dĂ©robent des donnĂ©es sensibles pour commettre une fraude (identitĂ©, paiements etc). | |
Les réseaux sociaux visés | |
Dans une autre catĂ©gorie de risque, on retrouve les bots de â scrapping â, qui peuvent Ă la fois extraire de la donnĂ©e sensible et sâattaquer aux achats dâĂ©dition limitĂ©es en ligne. Ces attaques touchent de plus en plus de domaines, du retail en passant par le luxe. Les rĂ©seaux sociaux peuvent Ă©galement ĂȘtre visĂ©s par les attaquants pour rĂ©aliser illĂ©galement des extractions massives de donnĂ©es personnelles (scraping), ce qui soulĂšve Ă©videmment la question de lâĂ©thique et du respect de la vie privĂ©e, en plus du risque de sĂ©curitĂ©. | |
Enfin, dâautres types dâattaques peuvent prĂ©senter des risques majeurs pour les entreprises et conduire Ă l'exposition d'informations confidentielles ; la crĂ©ation de faux comptes par des robots ou encore les attaques DDoS, qui utilisent des botnets pour submerger un serveur ou un rĂ©seau jusqu'au ralentissement voir la panne dâun site web. | |
2 Md⏠de productivité en moins en France en 2022 | |
Comment gĂ©rer efficacement les robots malveillants pour assurer la pĂ©rennitĂ© de ses activitĂ©s ? Lâaugmentation des cyberattaques, de la fraude en ligne, les pertes de donnĂ©es et la dĂ©tĂ©rioration des services en ligne dĂ»es aux attaques de robots malveillants engendrent des pertes de temps et de productivitĂ©, pour un coĂ»t Ă©quivalent Ă 2 milliards dâeuros pour les organisations françaises en 2022. | |
Ces attaques sont la preuve quâune entreprise ne disposant pas dâune stratĂ©gie efficace pour protĂ©ger ses activitĂ©s en ligne s'expose Ă une plĂ©thore de risques : crise de rĂ©putation, crise de confiance dans le cadre de la relation avec le client, impact nĂ©gatif sur lâexpĂ©rience et le parcours client. Le risque lĂ©gal est Ă©galement Ă considĂ©rer. De fait, le RGPD impose aux entreprises de protĂ©ger les donnĂ©es de leurs utilisateurs contre les menaces en ligne comme le credential stuffing (bourrage dâidentifiants), Ă titre dâexemple. | |
Trouver la parade sans impacter lâexpĂ©rience utilisateur | |
En termes de solution de cybersĂ©curitĂ©, beaucoup de sites se servent encore des CAPTCHAs pour sĂ©curiser leurs parties critiques (login, paiement etc.), une solution qui impacte fortement l'expĂ©rience utilisateur et qui est insuffisante pour se protĂ©ger contre les bots. Ceux-ci peuvent recourir aux captcha farms ou utiliser les progrĂšs en IA et en reconnaissance d'image ou audio pour automatiquement rĂ©soudre les CAPTCHAs. Câest donc ici que la gestion des bots prend tout son sens, puisquâelle consiste Ă identifier chaque bot individuellement sur le rĂ©seau et Ă comprendre ses objectifs pour rĂ©pondre de maniĂšre appropriĂ©e. | |
Une solution de gestion des bots efficace doit pouvoir rĂ©pondre Ă plusieurs problĂ©matiques de maniĂšre simultanĂ©e telles que la dĂ©tection en temps rĂ©el, la protection des sites Web, des applications et des API, avoir un faible taux de faux positifs, ainsi quâune dĂ©tection basĂ©e sur l'apprentissage automatique. En effet, les bots sont adaptables et l'apprentissage automatique permet Ă la protection anti-bot dâĂȘtre mise Ă jour en fonction des nouveaux vecteurs d'attaque. Les robots malveillants sont une menace bien rĂ©elle pour les entreprises, lâĂ©poque oĂč une simple protection de son site web suffisait est rĂ©volue. Avec lâĂ©volution permanente et rapide des technologies, les robots malveillants vont devenir de plus en plus sophistiquĂ©s et de plus en plus difficiles Ă dĂ©tecter. Dans les annĂ©es Ă venir, les professionnels de la cybersĂ©curitĂ© vont devoir trouver la rĂ©ponse appropriĂ©e au dĂ©fi de l'automatisation des robots malveillants. | |
Par Antoine Vastel, Head of Research chez DataDome | |
A ne pas manquer sur le web | |
Le gang de ransomwares BlackCat (ALPHV) utilise dĂ©sormais des comptes Microsoft volĂ©s et le chiffreur Sphynx -rĂ©cemment repĂ©rĂ©- pour chiffrer le stockage cloud Azure des cibles. En enquĂȘtant sur une rĂ©cente violation, les intervenants de Sophos X-Ops ont dĂ©couvert que les attaquants utilisaient une nouvelle variante de Sphynx.» Lire lâarticle BleepingComputerLe 19 septembre, Microsoft a vu de nombreux documents confidentiels fuiter. Mais les feuilles de route, dont la sortie de nouvelles consoles Xbox, seraient des prĂ©visions vieilles de plus d'un an assure Phil Spencer.» Lire lâarticle Tech&Co | |
Vous avez aimé cette newsletter ? Likez, partagez, abonnez-vous ! | |
BFM Business CybersĂ©curitĂ© | Par FrĂ©dĂ©ric Simottel | Journaliste Ă BFM Business en charge notamment des questions de cybersĂ©curitĂ©, je suis heureux de partager avec vous chaque semaine lâactualitĂ© du secteur mais aussi ma revue de presse et des tribunes | Voir les articles prĂ©cĂ©dents |
| |
"Vous recevez ce mail car vous vous ĂȘtes abonnĂ© Ă la newsletter BFM Business CybersĂ©curitĂ© sur Kessel. Pour gĂ©rer votre abonnement, cliquez ici. | |