les attaques de pirates informatiques : Mesures d’urgence et de prévention

Avec la numérisation croissante des domaines du travail et de la vie, le taux de cybercriminalité ne cesse d’augmenter en Allemagne. L’Office fédéral de la police criminelle a recensé plus de 100 000 cas de …

les attaques de pirates informatiques : Mesures d’urgence et de prévention

Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor
  1. Magazine
  2. »
  3. Article
  4. »
  5. Sécurité
  6. »
  7. les attaques de pirates informatiques : Mesures d’urgence et de prévention

Avec la numérisation croissante des domaines du travail et de la vie, le taux de cybercriminalité ne cesse d’augmenter en Allemagne. L’Office fédéral de la police criminelle a recensé plus de 100 000 cas de cybercriminalité dans les statistiques criminelles de la police pour l’année 2019, soit environ 15 % de plus que l’année précédente. Depuis longtemps, les cyberattaques ne touchent plus seulement les particuliers, mais aussi les entreprises. Comment reconnaître un piratage? Que faire en cas d’urgence et quelles sont les mesures de protection disponibles ?

1. à quoi reconnaît-on une attaque de pirates informatiques?

Selon le Bundeslagebild Crime 2019 de l’Office fédéral de la police criminelle, il y a eu l’année dernière un total de 100 514 cas dans le domaine de la cybercriminalité. C’est 15,4 % de plus qu’en 2018 (87 106 cas). Les cyberattaques sont donc nettement plus fréquentes.

Le grand problème est que l’incident n’est souvent remarqué que lorsque le mal est déjà fait. Il existe toutefois des signes qui permettent de reconnaître que quelque chose ne va pas et que quelqu’un a piraté le système.

C’est pourquoi il est extrêmement important d’être toujours vigilant et de se méfier si l’ordinateur se comporte d’une manière ou d’une autre différemment ou si des choses qui ne se sont jamais produites auparavant se produisent. Les points suivants vous permettent de vérifier si des pirates se sont attaqués à votre ordinateur.

〉Les fichiers agissent de manière autonome

Lorsque l’ordinateur développe soudainement sa propre vie, cela cache souvent une cyber-attaque. Les logiciels malveillants comme les virus informatiques s’installent à l’insu de tous – camouflés par des noms discrets. Ils font en sorte que les fichiers se déplacent et s’installent d’eux-mêmes. Ainsi, des fichiers et des programmes qui n’existaient pas auparavant apparaissent. De même, il peut arriver que des fichiers que vous n’avez pas supprimés vous-même se trouvent dans la corbeille.

Si l’ordinateur portable ou le PC ne fonctionne plus de manière fluide, réagit lentement ou ouvre et ferme des programmes automatiquement, on peut soupçonner un logiciel malveillant.

〉L’ordinateur est constamment surchargé

Un ordinateur qui est constamment surchargé et qui ne réagit que lentement est peut-être tombé dans ce que l’on appelle un botnet. Il s’agit d’une association d’ordinateurs qui ont été détournés à l’insu et sans le consentement de leurs propriétaires. Les ordinateurs ainsi obtenus peuvent être contrôlés et télécommandés par des cybercriminels et utilisés à mauvais escient pour diverses attaques.

〉Des avertissements inhabituels apparaissent sur le bureau.

Les soi-disant popups de scareware sont de faux messages d’erreur provenant du scanner de virus ou d’organisations gouvernementales comme la police fédérale ou la GEZ. Ils arrivent sur l’ordinateur via un logiciel malveillant. Ils avertissent les utilisateurs de dangers potentiels ou les informent qu’ils ont été victimes d’une attaque de pirates. Ils les incitent ainsi à acheter ou à installer des logiciels malveillants. Dans certains cas, ils appellent aussi ouvertement à envoyer de l’argent ou des bitcoins à une adresse donnée pour débloquer l’ordinateur.

〉Les requêtes de recherchesont détournées

Si, lors de demandes de recherche, vous atterrissez constamment sur des pages que vous n’avez jamais recherchées, sans avoir fait de faute de frappe, cela indique qu’il s’agit de ce que l’on appelle un pirate de navigateur. Il s’agit d’un logiciel malveillant qui permet d’accéder automatiquement à certaines pages Web. Les cybercriminels gagnent de l’argent à chaque clic et visite de page. En outre, ils peuvent ainsi espionner des données secrètes. Il est également suspect d’ouvrir le navigateur Internet et de voir s’afficher une page d’accueil différente de celle que vous avez définie.

〉Login n’est plus possible

Une cyberattaque ne concerne pas forcément l’ensemble du système, mais peut se limiter à certains comptes. Les accès aux réseaux sociaux, aux e-mails et aux boutiques en ligne sont particulièrement appréciés. Si des personnes non autorisées ont découvert vos données d’accès, vous le remarquerez éventuellement au fait que vous ne pouvez plus vous connecter.

〉Desmessages et des fichiers sont envoyés en votre nom.

Un autre indice clair de l’utilisation abusive de vos données d’accès est le cas où des messages sont envoyés en votre nom à vos contacts sur les réseaux sociaux ou des e-mails avec des fichiers joints douteux sont envoyés à vos amis et à votre famille. Souvent, cela ne se remarque que lorsque les personnes contactées vous interpellent au sujet de ces messages.

Si vos amis et vos contacts vous interpellent à propos de messages et d’e-mails étranges, vous pouvez être sûr que votre compte de messagerie ou votre profil de médias sociaux a été piraté.

〉Del’argent a été prélevé sur lecompte.

Des mouvements suspects sur votre compte, tels que des prélèvements ou des virements inconnus que vous n’avez pas effectués vous-même, indiquent également que des pirates ont espionné vos données personnelles. Ils utilisent vos données de compte pour retirer de l’argent ou commandent des articles en votre nom à l’aide de mots de passe volés, qui sont ensuite également mis à votre charge.

2) Ce que les entreprises peuvent faire en cas de cyberattaque

Les cyberattaques visent souvent les entreprises. En effet, en raison de la numérisation croissante dans le secteur économique et industriel, les entreprises deviennent de plus en plus intéressantes pour les cybercriminels. Il est par exemple possible de voler les données des clients et des paiements ainsi que les plans de développement ou de paralyser complètement les processus de production et les machines de plus en plus numérisés. Il en résulte un risque économique et existentiel sérieux pour les entreprises. Les attaques de pirates informatiques contre les entreprises sont une bonne base pour le chantage avec demande de rançon.

Après un piratage, même sans chantage, il peut en résulter un préjudice financier considérable, qui peut éventuellement mener l’entreprise à la faillite : Une production paralysée se traduit par des goulots d’étranglement dans les livraisons, des commandes annulées et des atteintes à la réputation, ce qui se répercute directement sur le chiffre d’affaires. Le vol de données clients peut entraîner des procédures judiciaires et des demandes de dommages et intérêts. Si des plans de développement sont volés, cela a de graves conséquences pour la recherche et la compétitivité de l’entreprise.

2.1 Que faire en cas de cyberattaque réussie contre une entreprise ?

Afin de limiter au maximum les dommages causés par la cyberattaque, il convient de prendre les mesures immédiates suivantes contre les attaques de pirates informatiques.

〉Mettre les systèmestemporairement hors ligne

En cas de sinistre dû à une cyberattaque, il est conseillé de mettre hors ligne, au moins temporairement, le système infecté et, si possible, tous les systèmes importants, mais pas nécessairement concernés, afin d’isoler l’attaque et l’accès des pirates. Vous réduirez ainsi le nombre d’applications et d’appareils actifs en interne que le pirate peut attaquer.

Isolez immédiatement les systèmes concernés, coupez tout accès à Internet et collectez toutes les traces et tous les fichiers journaux afin de pouvoir retracer l’attaque.

〉En cas d’attaque, conservez immédiatement les preuves .

En outre, vous devez prendre des mesures pour décrire et constater tous les événements liés au sinistre et ainsi conserver des preuves importantes sur le piratage :

  • Enregistrez les moments (dates et heures, y compris le fuseau horaire) où des événements pertinents ont eu lieu ou ont été constatés.
  • Sauvegardez tous les protocoles et données logs importants déjà existants.
  • Notez les informations (nom, dates, heures) de tous les e-mails, appels téléphoniques et autres connexions reçus actuellement ou récemment.
  • Notez les informations suivantes : l’identité des personnes qui s’occupent des tâches liées au sinistre, une description de ces tâches et le temps qu’elles prennent.
  • Rassemblez toutes les informations relatives à la nature et à l’ampleur du sinistre.
  • Enregistrez l’identifiant et le type d’atteinte de tous les comptes, services, systèmes, réseaux et données concernés.

Après l’incident, vous devez sauvegarder durablement tous les protocoles dont vous et les autorités avez besoin pour analyser les événements.

〉Avertir d’autrespersonnes lésées et l’autorité de surveillance compétente.

Si vous avez connaissance d’une faille existante dans un système qui est actuellement exploitée, la première étape consiste à informer et à avertir les personnes potentiellement concernées, par exemple les fabricants ou les développeurs de modules et d’applications. Il se peut même qu’ils soient en mesure de vous fournir des informations jusqu’alors inconnues sur l’incident. De cette manière, il est possible d’éviter d’autres dommages sur d’autres systèmes.

Important : si, à la suite de la cyberattaque, des données à caractère personnel ont été transmises sans autorisation par votre système ou ont été portées à la connaissance de tiers de manière illicite, les droits des personnes concernées risquent d’être gravement affectés. Dans ce cas, vous êtes tenu, conformément à l’article 42a de la loi fédérale sur la protection des données, d’informer l’autorité de contrôle compétente ainsi que les personnes concernées de ces incidents.

〉Modifier les données d’accès

Par mesure de sécurité, modifiez toutes les données d’accès aux systèmes et programmes de l’entreprise afin d’empêcher tout accès supplémentaire ou renouvelé de tiers à ceux-ci.

〉Informer les autorités compétentes et la police

Si l’on soupçonne que l’incident pourrait constituer un délit, il convient d’informer immédiatement les autorités de poursuite pénale compétentes. Les cyberattaques relevant du droit pénal sont généralement traitées par les services spécialisés locaux de la police nationale concernée. Toutefois, s’il s’agit de cas particulièrement graves ou suprarégionaux, c’est souvent le Landeskriminalamt (LKA) qui est compétent en la matière.


2.2 Exemples d’attaques de pirates informatiques contre des entreprises

De nombreuses attaques de pirates visent les entreprises. Les exemples suivants montrent les effets de telles attaques et ce que les entreprises ont fait pour les contrer.

Dans la plupart des cas, une cyberattaque se cache derrière une attaque de ransomware. Le terme anglais « ransom » se traduit par « rançon ». Il s’agit d’un logiciel de chantage qui soit bloque l’accès au système, soit crypte les données du système ainsi que, parfois, d’autres terminaux accessibles sur le réseau. Une demande de paiement est ensuite envoyée : les systèmes et les données sont débloqués contre une rançon. Selon le ransomware, les données sont toutefois détruites de manière irréversible et ne peuvent pas être récupérées.

〉SBTech

C’était également le cas lors de l’attaque contre SBTech. L’opérateur de jeux en ligne, spécialisé dans les paris sportifs, a subi une cyberattaque en mars 2020. Pendant trois jours, des centaines de sites web de partenaires internationaux n’ont pas pu être consultés. Des plaintes de clients sont donc attendues. Pour atténuer les éventuelles conséquences financières, l’entreprise veut constituer un dépôt d’un montant équivalent à 28 millions d’euros.

〉DRKSud-Ouest

En juillet 2019, une attaque par ransomware s’est produite sur l’infrastructure informatique de la société de gestion Sud-Ouest de la Croix-Rouge allemande (DRK). Lors de cette attaque, les systèmes informatiques de treize hôpitaux de la RDC ont été largement cryptés. Les processus de travail ont ainsi été considérablement limités. Le ransomware a été introduit via un serveur de terminaux accessible de l’extérieur. De là, il a chiffré aussi bien les serveurs que les bases de données.

En réaction, les serveurs ont été déconnectés du réseau l’après-midi même, afin de vérifier qu’ils n’étaient pas infectés et d’empêcher la propagation du malware. Le processus de cryptage a ainsi pu être stoppé. L’organisme responsable de la clinique a informé le Landeskriminalamt et a déposé plainte.

Il n’y a pas eu de demande concrète de rançon, mais un e-mail incluant un fichier texte aurait été reçu – celui-ci a été transmis au BKA sans être ouvert. En conséquence de l’attaque, les cliniques concernées ont été temporairement complètement coupées d’Internet et n’ont pas pu être contactées par mail, téléphone ou fax.

〉Groupe Rheinmetall-Automotive

En septembre 2019, les systèmes du groupe Rheinmetall-Automotive ont été infectés par un logiciel malveillant. Cela a entraîné d’importantes pertes de production. Des usines aux États-Unis, au Brésil et au Mexique ont été touchées. Le reste de l’informatique du groupe n’a pas été affecté et la capacité de livraison a été assurée à court terme. La perturbation a duré quelques semaines, ce qui a entraîné un préjudice de plusieurs millions d’euros par semaine.


3. ce que les particuliers peuvent faire en cas de cyberattaque

Les cyberattaques ne touchent pas uniquement les entreprises qui ont beaucoup d’argent ou de précieuses informations à récupérer. De nombreux particuliers pensent à tort qu’ils ne sont pas intéressants pour les pirates. Mais ce n’est pas le cas. En fait, tout le monde peut être touché, c’est pourquoi chacun doit se protéger contre les attaques de pirates.

Les cybercriminels tentent de s’enrichir grâce à toutes sortes de données sensibles. Par exemple, ils extorquent de l’argent ou collectent des informations qu’ils vendent ensuite à d’autres entreprises. Le vol et l’abus de données, l’usurpation d’identité et autres sont donc également un danger pour le secteur privé. Que peuvent faire les particuliers en cas de cyberattaque ?

3.1 Que faire en cas de cyberattaque sur un ordinateur privé?

Si vous avez constaté que quelqu’un s’est attaqué à votre ordinateur ou à votre accès à Internet, la première chose à faire est de garder son calme. Réfléchissez de manière réaliste à ce qui s’est passé exactement et aux conséquences que cela pourrait avoir dans le pire des cas. Ensuite, suivez les étapes suivantes.

Hackerangriff erkennen und sich vor Hackern schützen: Mit diesen Maßnahmen beugen Sie Angriffen vor
Un piratage peut toucher n’importe quel ordinateur. Il est donc important de reconnaître les signes d’une attaque et de se protéger.

〉Couper laconnexion Internet

Sur l’ordinateur, coupez la connexion à Internet et débranchez le routeur. Vous coupez ainsi le contact entre les agresseurs ou le logiciel malveillant et votre ordinateur ou d’autres terminaux connectés à Internet.

〉Changer les données d’accès

Les cybercriminels qui ont obtenu vos données d’accès à vos comptes en ligne les exploiteront sans vergogne et ne s’arrêteront pas au seul compte qui a déjà été piraté. C’est pourquoi il est important de ne pas seulement changer le mot de passe déjà concerné, mais de remplacer toutes les données d’accès. Vous vous assurez ainsi que les personnes non autorisées ne pourront plus se connecter et causer d’autres dommages.

〉Faire bloquer les cartes de créditet le compte bancaire

Si vous remarquez que des personnes non autorisées ont eu accès à vos comptes dans des boutiques en ligne ou à vos données bancaires, vous devriez immédiatement faire bloquer vos cartes de crédit et vos comptes déposés. Ainsi, il ne sera plus possible aux cybercriminels d’accéder à votre argent.

〉Informer les fournisseurset les contacts

Si votre compte a été piraté, vous devez immédiatement contacter le fournisseur et – si cela concerne votre compte sur les réseaux sociaux ou votre compte e-mail – en informer également vos contacts. Vous pourrez ainsi les avertir que les messages et les e-mails ne proviennent pas de vous et que vos amis ne doivent en aucun cas ouvrir les liens ou les fichiers qu’ils contiennent.

〉Déclarer l’incident

Informez également impérativement la police régionale compétente si vous soupçonnez un délit. L’Office fédéral de la sécurité des technologies de l’information ou, le cas échéant, la centrale des consommateurs sont également de bons points de contact. Vous pouvez ainsi contribuer à ce que les autorités découvrent les cybercriminels.

3.2 À l’abri des cyberattaques : comment se protéger?

Il existe toute une série de mesures de protection et de comportements qui vous permettront de prévenir efficacement les cyberattaques.

〉Sécuriser laconnexion Internet

La connexion Internet est souvent un point faible important, de sorte que les pirates peuvent facilement se connecter et se livrer à leurs activités illégales. Des mesures simples permettent d’éviter cela.

Tout d’abord, il faut veiller à ce que le routeur et le système d’exploitation associé soient sûrs en installant régulièrement les mises à jour de sécurité. Il est également important de changer les mots de passe par défaut du routeur et du réseau local sans fil. Les mots de passe préinstallés sont à chaque fois apposés sur le routeur et donc visibles par tous.

Conservez les nouveaux mots de passe dans un endroit sûr, inaccessible aux étrangers. Il est encore mieux de crypter en outre la connexion Internet via des procédés tels que WPA et WPA2, de sorte que la connexion ne soit pas visible par des tiers.

〉Utiliser des mots de passe sûrs

Un mot de passe fort et sûr se compose d’au moins huit caractères. Il contient des lettres majuscules et minuscules, des chiffres et des caractères spéciaux – de préférence dans une combinaison qui semble aléatoire.

Pour mieux s’en souvenir, il est utile de prendre à chaque fois les premières lettres des mots d’une phrase entière. Insérez encore quelques chiffres et caractères spéciaux entre les deux et votre mot de passe sécurisé est prêt.

Évitez absolument cette erreur !

De nombreuses personnes utilisent un seul mot de passe pour presque tous leurs comptes. Utilisez un mot de passe différent pour chaque compte. Car si un accès est piraté, tous les autres ne sont plus sûrs non plus. Changez tous vos codes d’accès toutes les deux semaines. Pour ne pas perdre la vue d’ensemble, nous recommandons un bon gestionnaire de mots de passe.

Les informations que des tiers peuvent trouver en faisant quelques recherches ne sont pas appropriées comme mots de passe :

  • dates de naissance
  • Noms ou noms de famille de votre famille
  • des combinaisons de lettres ou de chiffres qui ont une signification personnelle pour vous
  • des mots qui peuvent être facilement recherchés dans le dictionnaire

〉Lutter contre les logiciels malveillants

Les programmes antivirus actuels et autres logiciels de sécurité offrent une protection efficace contre les logiciels malveillants. Veillez à ce que votre protection antivirus soit toujours à jour. Ce n’est qu’ainsi qu’ils peuvent également lutter contre les nouvelles versions de logiciels malveillants. Il en va de même pour le pare-feu qui protège activement contre les attaques provenant d’Internet. Les applications et les apps doivent également être mises à jour régulièrement, surtout s’il s’agit de mises à jour de sécurité. Activez le filtre anti-spam dans le programme de messagerie afin d’éliminer les courriers frauduleux.

〉Repérer les e-mails de phishing

Les cybercriminels imitent à s’y méprendre les e-mails de banques, de services de colis, de réseaux sociaux et de boutiques en ligne connues. Dans ces e-mails d’hameçonnage, ils demandent au destinataire de télécharger les fichiers joints, de cliquer sur le lien qu’ils contiennent et d’y indiquer ses données d’inscription ou bancaires. De cette manière, les cybercriminels tentent d’obtenir des données sensibles telles que des mots de passe, des noms d’utilisateur et des informations sur les cartes de crédit et de les utiliser à des fins illégales. Pour éviter cela, il faut savoir comment reconnaître ces e-mails d’hameçonnage.

Reconnaître les e-mails malveillants et les e-mails de phishing

Certains indices doivent vous inciter à la méfiance : En principe, les fournisseurs sérieux ne demandent jamais à leurs clients de fournir des données personnelles par e-mail. De même, les pièces jointes ou les expéditeurs qui laissent planer le doute sont généralement l’indice d’un e-mail de phishing. En outre, les e-mails avec un discours général et de nombreuses fautes d’orthographe sont une raison de se méfier. En règle générale, il convient d’être prudent avec les e-mails dont l’origine vous est inconnue ou qui semblent suspects d’une autre manière et de ne pas les ouvrir et encore moins de cliquer sur les liens et les pièces jointes qu’ils contiennent.

〉Surfer en toute sécurité

Pour les sites qui nécessitent la saisie de données, il est préférable de vérifier l’adresse plusieurs fois. Le mieux est d’utiliser un signet pour les domaines ou de saisir l’URL à la main. En outre, vous devriez saisir vous-même les mots de passe à chaque fois et ne pas les enregistrer. En outre, il ne faut jamais fournir de données sensibles sur des sites qui ne sont pas fiables.

〉Sensibiliser les autresà ce sujet

Malgré les mises en garde insistantes des experts en informatique, les collaborateurs sont souvent très naïfs lorsqu’il s’agit d’adopter le bon comportement sur Internet. Ils sont nombreux à cliquer sur les liens contenus dans les spams ou à utiliser de manière inappropriée des clés USB qui contiennent des programmes malveillants et peuvent rapidement infecter les systèmes. Chaque collaborateur doit donc être informé des conséquences possibles et instruit sur l’utilisation correcte d’Internet.

De la même manière, dans le domaine privé, les membres de la famille du foyer doivent être sensibilisés au thème de la cybercriminalité. Cela vaut en particulier pour les enfants et les personnes âgées.

〉Etablir des plans d’urgence

Lorsqu’une cyberattaque se produit, le temps joue toujours un rôle décisif. Un plan d’urgence détermine alors ce qu’il faut faire en cas de cyberattaque et qui doit être informé. Si vous définissez un plan précis, vous pouvez minimiser considérablement les dommages pour votre entreprise.

Articles similaires