Les PME apportent une contribution significative à l’économie mondiale : selon l’Organisation mondiale du commerce, elles représentent plus de 90 % de toutes les entreprises dans le monde. Les cyberattaques peuvent causer de nombreux dommages aux entreprises : fuite de données confidentielles, perte de capital précieux et de parts de marché, etc. ; les cybercriminels n’ont pas les moyens d’atteindre leurs objectifs. Le moins que l’on puisse faire est de les reconnaître. Il semble que la priorité aujourd’hui soit de définir les risques auxquels les PME peuvent être exposées et les moyens de s’en prémunir.

C’est pourquoi, dans le contexte de la fin d’année, et des bonnes intentions pour la rentrée, les experts de Kaspersky font le point sur les 5 principales menaces auxquelles les dirigeants de PME doivent faire attention.

Risque #1 : Les fuites de données causées par les employés

Les données de l’entreprise peuvent être divulguées de plusieurs façons et, dans certains cas, involontairement.

Pendant la pandémie, de nombreux travailleurs à distance ont utilisé leurs ordinateurs de travail pour les loisirs, que ce soit pour jouer à des jeux en ligne, regarder des films ou utiliser des plateformes de cours. Cette nouvelle habitude est un facteur de risque pour les entreprises, d’autant que cette tendance va se poursuivre : en 2020, 46 % des salariés n’ont jamais travaillé à distance, et aujourd’hui les deux tiers déclarent ne pas vouloir retourner au bureau, tandis qu’un autre tiers déclarent ne pas vouloir retourner au bureau. privilégier le travail hybride.

Le niveau de cybersécurité s’est considérablement amélioré depuis l’adoption du télétravail. Cependant, les ordinateurs professionnels utilisés à des fins de divertissement sont l’un des principaux moyens d’accéder initialement à un réseau d’entreprise. Lors de la recherche de sites pour télécharger le dernier épisode d’une série ou d’un film récemment sorti, les internautes peuvent rencontrer divers types de logiciels malveillants, notamment des chevaux de Troie, des logiciels espions, des portes dérobées et des logiciels publicitaires. Selon les statistiques de Kaspersky, les chevaux de Troie touchent 35 % des utilisateurs menacés par les plateformes de streaming. Si ce logiciel malveillant se retrouve sur un ordinateur professionnel, les attaquants peuvent s’introduire dans le réseau de l’entreprise, rechercher et voler des informations sensibles.

D’autre part, il n’est pas rare d’attribuer des fuites de données potentielles à d’anciens employés. Mais selon une étude récente, seuls 40 % des dirigeants de PME interrogés ont déclaré qu’ils étaient sûrs que leurs anciens employés n’avaient pas accès aux données de l’entreprise stockées dans les services cloud ou ne pouvaient pas utiliser les comptes de l’entreprise. Il s’avère que ces anciens collaborateurs ne se souviennent même pas avoir eu accès à une telle ressource. Mais des vérifications régulières par des agents peuvent révéler un accès non autorisé à des informations confidentielles, une raison suffisante pour justifier une amende.

Et même si vous êtes à peu près sûr d’avoir rompu avec tout le monde, cela ne signifie pas que vous n’êtes pas sur la route. Qui peut garantir que vos anciens employés n’ont pas utilisé des mots de passe faibles, ou des mots de passe qui étaient toujours les mêmes, pour accéder aux systèmes de l’entreprise, que les cyber-attaquants pourraient trouver par la force brute, ou découvrir lors d’une fuite sans rapport ? Tout accès à un système, qu’il s’agisse d’un environnement collaboratif, d’une messagerie professionnelle ou d’une machine virtuelle, augmente la surface d’attaque. Même de simples discussions entre collègues sur des sujets non professionnels peuvent être exploitées pour des attaques d’ingénierie sociale.

Risque #2 : Les attaques DDoS

Les attaques par déni de service distribué tirent parti des limitations de ressources spécifiques associées à chaque ressource réseau, telles que l’infrastructure qui active le site Web d’une entreprise. L’attaque DDoS envoie plusieurs requêtes à la ressource Web attaquée, dans le but de submerger la capacité du site Web à traiter toutes les requêtes et ainsi empêcher le site de fonctionner correctement.

Les pirates utilisent différentes sources pour affecter des organisations telles que les banques, les médias ou les détaillants, qui sont souvent victimes d’attaques DDoS. Récemment, des cybercriminels ont ciblé Takeaway.com (Lieferando.de) et ont exigé deux bitcoins (environ 11 000 dollars) pour arrêter l’afflux de trafic. A noter que les attaques DDoS contre les sites de vente en ligne ont tendance à augmenter pendant les fêtes, lorsque les clients sont plus actifs.

Une tendance à la hausse est également visible du côté des sociétés de jeux vidéo. Les centres de données nord-américains de Final Fantasy 14 ont été attaqués début août. Les joueurs ont rencontré des problèmes de connexion, de connexion et de partage de données. Les jeux multijoueurs de l’éditeur Blizzard (Call of Duty, World of Warcraft, Overwatch, Hearthstone et Diablo : Immortal) ont également été la cible de nouvelles attaques DDoS.

Il convient de noter que de nombreuses attaques DDoS ne sont pas signalées, car les montants payés sont généralement faibles.

Risque #3 : La chaîne d’approvisionnement

Les attaques à travers une chaîne d’approvisionnement indiquent généralement qu’un service ou un programme qu’une entreprise utilise depuis longtemps est devenu malveillant. Il s’agit d’attaques menées par l’intermédiaire des vendeurs ou fournisseurs de l’entreprise : il peut s’agir d’institutions financières, de partenaires logistiques ou encore d’un service de livraison à domicile. Ces attaques peuvent varier en complexité et en puissance.

À Lire  Nespresso lance la course aux dosettes compostables

Par exemple, les attaquants ont utilisé ExPetr (alias NotPetya) pour compromettre le système de mise à jour automatique du logiciel de comptabilité appelé M.E.Doc, les forçant à distribuer des rançongiciels à tous ses utilisateurs. En conséquence, ExPetr a causé des millions de pertes, infectant à la fois les grandes et les petites entreprises.

Considérez CCleaner, l’un des programmes de nettoyage de registre les plus populaires utilisés par les particuliers et les administrateurs système. Il y a eu des cas d’attaquants perturbant l’environnement de construction du programme du développeur, lui donnant plusieurs versions d’une porte dérobée. Pendant un mois, ces versions compromises ont été distribuées à partir des sites Web officiels de l’entreprise, téléchargées 2,27 millions de fois, et au moins 1,65 million de copies du logiciel malveillant ont tenté de se connecter à des serveurs criminels.

Parmi les événements récents qui ont interpellé les experts, on peut citer l’incident DiceyF, qui s’est déroulé en Asie du Sud-Est, ciblant un développeur et opérateur de casino en ligne, et une plateforme de service client, une attaque au moyen d’Ocean 11. On peut pensez également à l’incident SmudgeX : un APT inconnu a infiltré un serveur de distribution et a remplacé un programme d’installation légitime par un cheval de Troie, diffusant ainsi le PlugX malveillant dans l’ensemble de la nation sud-asiatique, le distribuant à tous les employés fédéraux qui avaient besoin de télécharger et d’installer le nouveau outil. Bien sûr, le support informatique qui gère le serveur de distribution et les développeurs a été impacté.

Risque #4 : Les malwares

Les fichiers malveillants peuvent être cachés partout : si vous téléchargez des fichiers illégitimes, assurez-vous qu’ils ne peuvent pas vous nuire. Bien que plus d’un quart des petites et moyennes entreprises choisissent des versions piratées ou sans licence de logiciels d’entreprise pour réduire leurs coûts, il convient de mentionner que ces logiciels peuvent contenir des fichiers malveillants ou indésirables susceptibles d’infecter les systèmes de l’entreprise.

En outre, les responsables de PME doivent se méfier des courtiers d’accès, car ces groupes sont susceptibles de causer des dommages importants aux entreprises en 2023. Leurs clients comprennent des demandeurs d’accès illégaux, des cryptojackers et des voleurs d’identité bancaire, des ransomwares de marchandises, des voleurs de cookies et d’autres logiciels malveillants problématiques. Les exemples incluent Emotet, un logiciel malveillant qui vole les identifiants bancaires des victimes et cible des organisations du monde entier ; mais aussi DeathStalker, surtout connu pour ses attaques contre des entités juridiques, financières et touristiques. Les principaux objectifs du groupe reposent sur le pillage d’informations confidentielles liées à des litiges impliquant des personnes importantes et des actifs financiers, des informations commerciales concurrentielles ainsi que des informations sur les fusions et acquisitions.

Risque #5 : L’ingénierie sociale

La suite Office 365 de Microsoft est de plus en plus utilisée et, sans surprise, ses utilisateurs deviennent de plus en plus la cible de tentatives de phishing. Les fraudeurs utilisent toutes sortes d’astuces pour inciter les utilisateurs professionnels à saisir leur mot de passe sur un site Web illégitime qui ressemble à la page de connexion de Microsoft.

Les experts de Kaspersky ont découvert de nombreuses nouvelles façons dont les cybercriminels de phishing tentent de tromper les dirigeants d’entreprise. Ces stratagèmes sont parfois très élaborés : certains se font passer pour des services de prêt ou de livraison, en partageant un faux site internet ou en envoyant des emails contenant de faux documents comptables.

Certains attaquants se font passer pour des plateformes en ligne légitimes pour profiter de leurs victimes. Il peut même s’agir de services de transfert d’argent populaires, tels que Wise Transfer.

Les chercheurs de Kaspersky ont également signalé un lien vers une page traduite avec Google Translate, qui est utilisée pour contourner les mécanismes de cybersécurité. Les expéditeurs de l’e-mail affirment que la pièce jointe est une sorte de document de paiement disponible exclusivement pour le destinataire, qui doit être examiné pour une « réunion de présentation du contrat et des paiements ultérieurs ». » Le bouton Ouvrir renvoie vers un site traduit par Google Traduction. Cependant, le lien mène à un faux site créé par les attaquants dans le but de voler de l’argent à leurs victimes.

En bref, les cybercriminels utilisent tous les moyens possibles pour atteindre leurs objectifs : logiciels sans licence, sites Web ou e-mails de phishing, failles dans le réseau de sécurité de l’entreprise, attaques DDoS massives, etc. Pour autant, tout n’est pas noir dans ce tableau, puisque l’étude de Kaspersky a montré que 41% des PME disposent d’un plan de prévention de crise, et sont donc très concernées par les enjeux liés à la cybersécurité. Cette tendance donne de l’espoir pour l’avenir, et on s’attend à ce que des protections fiables soient mises en place au sein de ces organisations.

Afin que les entreprises se protègent contre les cyberattaques, Kaspersky fait les recommandations suivantes :