Les malwares vivent un regain de notoriété depuis un an et demi, tant les mesures dues à la pandémie de coronavirus font le lit des cyberpirates. Le télétravail, installé dans l’urgence et sans mesure de cybersécurité adéquate, favorise la multiplication des cyberattaques.
La cybersécurité recoupe donc de lourds enjeux pour les entreprises en 2021.
Les logiciels malveillants déployés par les cybercriminels peuvent viser l’acquisition de données confidentielles. Des informations financières, commerciales, bancaires ou liées à la propriété intellectuelle sont menacées. Protéger votre société relève donc de la priorité, aujourd’hui plus qu’hier.
Pour parer aux cybermenaces par programmes malveillants, il faut les comprendre, malgré leur diversité. Il faut aussi éviter les comportements qui exposent aux cyberisques et savoir reconnaître les signes d’une anomalie.
Pour se protéger efficacement des cyberattaques, il faut savoir les reconnaître et décortiquer leurs logiques. À chaque type de cybercrime correspond effectivement un moyen de se défendre.
Le terme “Malware” est un mot anglais qui contracte "malicious" et “software”, pour désigner un “programme malveillant”. Le malware se définit comme tout logiciel ou code nuisible aux systèmes informatiques.
Il s'agit ainsi d’un terme générique, qui recoupe une série de programmes développés dans l’objectif de nuire à un ordinateur ou un réseau de machines. La démarche s’effectue, bien sûr, sans le consentement de l'utilisateur. On parle donc aussi de "maliciel" ou de “pourriciel”.
Le malware s'organise soit autour de scripts, soit via des codes exécutables ou d’autres logiciels pour :
Le logiciel malveillant fait donc partie d’une autre catégorie de cybermenaces que le vol d’identité, l’attaque au PDG ou le phishing ou “hameçonnage”. Les hackers les utilisent pour détourner des informations sensibles, notamment financières ou commerciales. L'objectif peut aussi parfois être politique.
On identifie généralement 6 catégories de malwares, dont certaines plus connues du grand public que d’autres :
Les malwares ont beaucoup fait parler d’eux en octobre 2019, quand le Groupe M6 a annoncé être la victime d’un ransomware. Les TPE et PME sont pourtant bien plus touchées que les grands groupes. Un article du Journal du Net sur les cyberattaques des PME affirme ainsi que 87% d’entre elles ont déjà vécu une cybermenace.
Cette fragilité spécifique des TPE-PME françaises s’explique d’abord par le fait qu’elles investissent peu dans leur cybersécurité. Si le magazine GPO annonce une augmentation des budgets cybersécurité en 2021, il signale aussi que près d'un tiers des responsables de la sécurité des systèmes d'information (RSSI) estiment encore que la direction de leur entreprise ne prend pas la mesure de l'ampleur des cybermenaces.
Les PME incarnent aussi des cibles privilégiées pour les cyberpirates, car elles ont un rôle de passerelle vers les grands groupes. Le Journal du Net illustre ce fonctionnement en utilisant l’exemple de Target, un grand groupe de distribution alimentaire américain. Des pirates ont volé les numéros de cartes bancaires de près de 40 millions de ses clients, simplement en piratant les identifiants de connexion d’un de ses sous-traitants.
Les dégâts dus à un malware varient en ampleur selon le type de cyberattaque réalisée. Il s’agit, dans un premier temps, de défaillances du système informatique. Celles-ci peuvent être graves, comme dans le cas d’un Cheval de Troie, ou réduites, comme ça arrive souvent avec les rançongiciels.
Il arrive que les programmes malveillants paralysent tout le réseau local informatique d’une entreprise. La Bank of America se souvient encore du ver Slammer de 2003. Assez puissant pour bouleverser le réseau internet de l’ensemble des Etats-Unis, de l'Australie, de la Nouvelle-Zélande et de la Corée du Sud, ce malware incontrôlable avait forcé les banques à stopper leurs opérations.
Le vol d’informations sensibles occasionne également d’importantes pertes. Il peut s’agir de données financières, bancaires, d'informations confidentielles sur une innovation ou de bases de données clients, par exemple. Les logiciels malveillants font aussi perdre du temps passé à l'identification de l’attaque, à sa désinfection et à l’interruption du réseau.
Tous ces dégâts en créent d’autres, réputationnels cette fois. Une entreprise victime d’un Cheval de Troie, par exemple, peut ne pas identifier tout de suite la menace. Pendant ce temps, ses serveurs envoient des courriers indésirables à ses clients. Une mauvaise analyse des risques cyber peut aussi faire peur aux éventuels investisseurs.
Les programmes malveillants s’avèrent en réalité fatals pour la plupart des PME. Le Journal du Net souligne ainsi que 80% d’entre elles doivent fermer boutique dans les 6 mois qui suivent une attaque visant l’intégrité de leurs données. On estime en outre qu’en moyenne 60% des petites entreprises font faillite sur ce même laps de temps après une attaque au malware.
Les malwares représentent ce qu’on appelle techniquement des APT, pour Advanced Persistent Threats, ou “menaces persistantes avancées”. Les techniques des cybercriminels se complexifient constamment. Elles suivent malgré tout souvent la même genèse en 5 étapes. Voici un petit résumé exemplifié autour d’un programme malveillant qui serait destiné au vol de données confidentielles.
C’est le premier objectif du hacker, quelques mois avant l'attaque. Son but : identifier vos systèmes de protection pour choisir son arme d’attaque. Le pirate peut par exemple entreprendre de vous suivre sur vos réseaux sociaux, ou même vous appeler. Il peut aussi créer de faux profils en ligne pour vous convaincre d’échanger avec lui. Certains n’hésitent pas, en outre, à corrompre un employé en difficulté.
Toujours plusieurs mois avant de commencer sa cyberattaque, le pirate va s’introduire dans votre réseau informatique. Pour bien faire, il doit dans ce cas rester invisible. Cette démarche passe par l’utilisation d’un email, d’un fichier exécutable ou de n’importe quelle faille de sécurité de votre réseau informatique.
Il accède désormais à votre environnement IT à distance. Si certains antivirus détectent une anomalie, elle reste généralement très compliquée à expliquer. Le hacker n’emploie effectivement pas de moyens illégaux pour pénétrer votre système.
Le hacker s’est connecté à votre système informatique et doit maintenant identifier le réseau qui héberge les données sensibles qu’il cherche à récupérer. Quelques semaines avant de mener l’assaut, il va donc cartographier votre environnement informatique pour localiser vos informations confidentielles.
Cette démarche l'amène à contaminer toujours plus de fichiers et de comptes utilisateurs. Il identifie l’ensemble des accès potentiels, pour avoir une solution de rechange si jamais vous parvenez à lui bloquer un point d'entrée. Il craque de nombreux mots de passe et leurs identifiants.
Quand le hacker a identifié l’ensemble de vos vulnérabilités, il est prêt à déployer son cybercrime. Fort de ses différents canaux d’entrée, il parvient à accéder aux données confidentielles qui l'intéressent. Il les enregistre alors sur un autre serveur. Il a par ailleurs le champ libre pour corrompre vos systèmes informatiques et en empêcher le fonctionnement.
Une fois vos données sensibles exfiltrées, le cyberpirate a les mains libres. Il peut vous réclamer une rançon, comme dans le cas d’un ransomware, ou se servir de vos informations pour vous nuire, commercialement ou politiquement.
Notre exemple implique que l’entreprise ne réussisse pas à identifier et à empêcher l’attaque avant qu’elle ne se produise. Il s’agit là malheureusement d’une réalité très fréquente, vu que les pirates passent par des moyens d'accès légitimes, comme les emails, pour s'introduire dans votre environnement IT.
Se protéger des logiciels malveillants, c’est les comprendre, dans un premier temps, mais c’est aussi adopter des comportements en ligne sécurisés. Vous devez aussi apprendre à reconnaître un malware en cours d'installation, et mettre en place des mesures de cybersécurité fonctionnelles.
Le recrutement d’experts IT, de risk managers et l’adoption de logiciels antivirus anesthésient parfois la vigilance des employés, qui mériteraient pourtant d'être régulièrement formés aux cyberisques. Pour assurer la cybersécurité de votre environnement informatique, il convient que tout votre personnel évite :
Dans le cas où, malgré vos précautions, votre entreprise se soit exposée à un cyberisque, certains indices permettent le révéler :
Un risk management rationalisé reste bien sûr le seul vrai rempart contre les malwares. La survie d'une société ne peut pas dépendre que des bonnes intentions du personnel, qui ne peut pas être tenu responsable de toutes ses erreurs de clics.
Outre l’acquisition d’un logiciel antivirus, une collaboration avec des professionnels de la sécurité des systèmes d’information peut vous amener à mettre en place des mesures de protection informatique efficaces :
Les malwares recoupent une diversité de logiciels malveillants, dont les virus, les vers informatiques, le cheval de troie, les spywares, les botnets, les rootkits qui fonctionnent par “backdoors” et les “ransomwares”.
Pour identifier la présence d’un programme malveillant, il faut rester vigilant aux indices révélateurs d’un problème de cybersécurité, comme une lenteur anormale de l’ordinateur ou des difficultés liées aux mots de passe. Si vous disposez d’un logiciel antivirus, un scan complet est nécessaire pour identifier les malwares cachés.
Sur ordinateur, un malware détecté par un antivirus peut être supprimé facilement depuis votre logiciel de cybersécurité. Sur un appareil mobile, la priorité consiste à supprimer l’application suspecte.