La transformation digitale post-pandémique est-elle une distraction parfaite pour les cybercriminels ?

0

La COVID-19 a accéléré la transformation numérique dans tous les secteurs. Selon une étude de McKinsey & Company, en l’espace de quelques mois l’année dernière les offres numériques des entreprises ont en moyenne fait un bond de sept ans. Cette accélération ne montre aucun signe d’essoufflement. Pourtant, dans l’ensemble, le décor est planté et propice non seulement à de grands progrès en matière de transformation digitale, mais aussi à l’exploitation maximale par les cybercriminels d’une manœuvre ancestrale : la technique de la distraction.

Les entreprises poursuivent leurs initiatives de transformation digitale post-pandémie, aussi les équipes informatiques et de sécurité vont devoir maintenir leur attention concentrée en permanence sur ces projets de grande envergure. Comment faire en sorte que cela ne crée pas une couverture parfaite pour les cybercriminels qui ont maintenant peaufiné leurs techniques de distraction pour lancer des attaques réussies ?

L’exploitation des vulnérabilités humaines exacerbées par le COVID-19

De nombreuses entreprises ont inconsciemment sacrifié les procédures de sécurité et de protection des données sur l’autel de la vitesse tant elles étaient désireuses de permettre à leurs collaborateurs de télétravailler dès le début de la pandémie. En effet, une récente enquête menée auprès de 7 500 employés de bureau a révélé que plus d’un tiers (39 %) de ces collaborateurs utilisent des applications non autorisées par leur équipe IT. 

Les pirates informatiques n’ont pas tardé à exploiter non seulement ces failles de sécurité négligées, mais aussi les vulnérabilités humaines exacerbées par la pandémie. Que ce soit du fait de responsabilités familiales, de l’obligation de faire l’école à la maison ou d’autres pressions, les personnes sur-sollicitées sont beaucoup plus susceptibles de se montrer distraites et de tomber dans le piège d’un e-mail frauduleux (phishing) soigneusement conçu. Les cybercriminels en sont conscients et ont profité du stress causé par la pandémie pour jouer notamment sur les inquiétudes de chacun en matière de santé en utilisant l’appât d’un rendez-vous pour un vaccin ou des informations sur le COVID pour piéger les gens. Le Centre national pour la cybersécurité britannique a d’ailleurs révélé qu’il avait démantelé plus d’escroqueries au cours de l’année écoulée qu’au cours des trois années précédentes réunies.

La transformation digitale accélérée : un facteur de distraction

Après avoir affiné pendant un an leurs attaques à l’encontre d’individus stressés, les cybercriminels sont bien conscients des avantages qu’il y a à cibler des personnes dont l’attention se disperse. Compte tenu de la transformation numérique qui s’opère à grande échelle et de la pénurie actuelle de compétences numériques, il est essentiel que les entreprises veillent à ce que leurs équipes informatiques surchargées ne soient pas victimes de cette même technique de distraction.

La transformation digitale implique l’adoption de nouvelles méthodes de travail, notamment de méthodes agiles et DevOps, ainsi que des changements dans les responsabilités organisationnelles et des attentes plus grandes de la part des entreprises, sans oublier l’intervention de consultants tout au long du processus. Parallèlement, les équipes IT doivent à la fois déployer de nouvelles technologies numériques et assurer le fonctionnement continu des systèmes existants. Pour les criminels, cela peut être une occasion parfaite et durable de continuer à utiliser la technique de distraction qu’ils ont perfectionnée tout au long de la pandémie pour s’introduire avec succès au cœur des entreprises.

Tirer parti des tactiques de diversion

Au-delà de l’effort de suivi qu’exige l’évolution d’un programme de transformation numérique réussi, les équipes informatiques ont également à faire face à la montée des attaques sous « couverture ». Il s’agit là pour les acteurs malveillants de lancer une attaque évidente pour détourner l’attention de la « véritable » attaque d’envergure qu’ils mènent discrètement au même moment. Il peut s’agir, par exemple, de lancer une attaque par déni de service (DDoS) sur le site web d’une entreprise afin de masquer une tentative d’exfiltration de données.

Pour repousser les attaques évidentes et plus subtiles, les équipes informatiques doivent éviter de considérer les attaques évidentes comme routinières. Il est également judicieux de s’assurer que l’équipe est prête à déceler et à réagir à des attaques multiples concomitantes en répétant cette situation dans le cadre d’un exercice de sécurité. Le COVID a peut-être retardé certains de ces exercices réguliers, mais ils n’en demeurent pas moins importants pour préserver la sécurité des systèmes et des données de l’entreprise.

Quelques étapes clés pour éviter de se laisser piéger 

Pour faire face à ces nouveaux schémas d’attaque, les entreprises doivent s’appuyer sur la technologie analytique, un outil puissant pour déceler rapidement une anomalie de sécurité. Cela peut être aussi simple que de repérer si un utilisateur se connecte depuis un endroit inhabituel. La technique peut également être plus complexe et passer par la détection d’un schéma de travail atypique couvrant plusieurs applications sensibles. Si une anomalie est identifiée, le système peut réagir en demandant, par exemple, à un responsable d’autoriser l’accès. Les attaques contre les systèmes sont parfois difficiles à repérer, mais elles suivent des schémas prévisibles. Grâce à la technologie analytique qui permet de reconnaître rapidement ces schémas, le personnel de sécurité peut regrouper les anomalies et contrer les menaces simultanées en temps réel. Cela aide les équipes à rester vigilantes face aux attaques lancées à couvert ou lorsque l’attention se disperse, par exemple à une étape charnière d’une initiative de transformation digitale.

Il est essentiel d’avoir une culture d’entreprise axée sur la sécurité afin que les collaborateurs n’aient pas de réticence à contacter le service IT en cas de problème de sécurité. Les équipes informatiques doivent se demander dans quelle mesure elles sont disponibles, visibles et accessibles pour le personnel. Pour davantage de synergie entre les équipes, les entreprises pourraient intégrer des outils de communication en ligne dans leurs nouveaux contrôles de sécurité ou créer un chatbot de sécurité afin d’aider les utilisateurs qui reçoivent un courriel suspect à obtenir rapidement des conseils. Il est également important que les groupes à haut risque, notamment les cadres supérieurs, le personnel financier et les administrateurs de systèmes, soient régulièrement formés à la sécurité et puissent accéder à une équipe d’assistance spécialisée. 

Si l’ensemble de l’entreprise connaît les modes d’attaque éprouvés et est en mesure de faire remonter rapidement ses préoccupations, l’équipe informatique pourra s’appuyer sur une vigilance accrue dans tous les services. Cela permettra non seulement de réduire le risque de voir des cybercriminels profiter de la distraction d’un collaborateur pour s’immiscer dans l’entreprise, mais aussi de veiller à ce qu’un nombre croissant de personnes soient en mesure de repérer un comportement inhabituel susceptible de signifier une attaque.

Faire distraction est l’une des plus vieilles techniques pour commettre un acte frauduleux et la technologie ne fait que la faciliter. Dans un contexte de pression croissante exercée sur les entreprises pour qu’elles innovent et déploient de nouveaux outils numériques afin de sortir de la crise de la COVID-19 avant leurs concurrents, les équipes informatiques et de sécurité vont devoir veiller à ce que leur attention dispersée ne fasse pas d’elles une cible plus facile pour les cybercriminels.

About Author

Serge Niango

Avec plus de 17 ans d'expérience dans l'industrie des technologies de l'information et de la communication, Serge Niango a acquis une connaissance approfondie dans les solutions de pré-vente, vente et après-vente, ainsi que dans l'alignement de la stratégie informatique avec la stratégie de l'organisation. Il est actuellement Manager des Systèmes d’Ingénierie chez Citrix France.

Leave A Reply