Nouvelles

Un pirate informatique peut vous sauver!

Terry CutlerIl existe deux types d’entreprise : Celles qui savent qu’elles ont fait l’objet de piratage informatique et celles qui ne le savent pas. De nombreux propriétaires d’entreprise ne sont pas au courant que les pirates informatiques ont probablement infiltré leur système pendant
au moins six mois avant d’être détectés. Habituellement, selon le rapport d’enquête sur la violation des données (Data Breach Investigations Report) de Verizon, un pirate est détecté non pas grâce à la technologie de la sécurité de l’entreprise, mais grâce au signalement de la violation par un tiers.

Vous pensez peut-être : « Pourquoi quelqu’un voudrait-il nous pirater? Nous sommes une petite entreprise dont les données ont peu d’intérêt ». La plupart des gens et des entreprises pensent qu’ils ne seront jamais piratés.

Depuis la dernière attaque de rançongiciel NotPetya, absolument PERSONNE n’est en sécurité. De fait, de nombreuses sociétés avaient mis en place un système de gestion des correctifs adéquat et avaient mis à jour 99,999% de leur infrastructure… tout en maintenant délibérément
quelques serveurs non corrigés pour tester les logiciels.

Ainsi, NotPetya a pu s’infiltrer dans l’infrastructure, trouver les serveurs non protégés, voler tous les éléments d’identification des utilisateurs et du système et se connecter à 99,999% des serveurs et les infecter avec un rançonlogiciel (ransomware). En septembre 2017, pour nous tous le réveil a été difficile lorsque nous avons découvert qu’un progiciel appelé CCleaner – outil essentiel utilisé par la plupart des entreprises de TI – était piraté et introduisait des logiciels Cheval de Troie et des portes dérobées dans les systèmes de millions de
consommateurs par leur canal de confiance.

L’année 2018 promet encore plus de chaos avec les nouvelles variantes de rançongiciel qui infecteront les dispositifs loT (Internet des objets) des consommateurs et des entreprises. Les cybercriminels développent également un rançongiciel qui prendra aussi votre système de courrier électronique en otage. La question qu’on me pose tout le temps est la suivante : Pouvons-nous nous protéger contre cette menace?

Voici quelques éléments d’information à connaître. Si vous recevez un fichier qui s’appelle par exemple « account_statement txt.doc », sachez qu’il ne s’agit pas d’un fichier texte, mais d’un fichier .doc Microsoft Word. Les extensions de fichiers sont les trois dernières lettres du nom du fichier situées après le point. Ce principe est important à connaître dans le domaine des rançongiciels, car votre ordinateur est souvent configuré pour cacher les extensions de fichier de types connus.

Par conséquent, votre messagerie client affiche l’extension du fichier, mais lorsque vous téléchargez le fichier, il se peut que vous ne voyiez plus l’extension. Le fichier « account statement.txt.doc » est de fait un fichier « account statement.doc ». Il s’agit ici d’un exemple simple,
mais il existe d’autres façons de s’y prendre.

Un pirate peut envoyer un fichier compressé appelé « fedex. zip » qui contient plusieurs fichiers possédant des extensions modifiées. Votre logiciel de messagerie voit seulement un fichier compressé, même si celui-ci contient un seul fichier appelé « fedex.xls.exe ».

En tant que pirate éthique, j’ai souvent été approché par des entreprises qui voulaient que je pirate légalement leurs systèmes, que je leur montre ensuite les lacunes et les aide à les corriger avant que des pirates malveillants bouleversent leur environnement et engendrent d’importantes conséquences financières pour les actionnaires. Une évaluation de la vulnérabilité, suivie d’un test d’infiltration, vous
offrira une vision réaliste de la position de votre entreprise en matière de sécurité, à l’aide des mêmes techniques que les pirates malveillants. Nous testons également votre première ligne de défense – vos employés – en les hameçonnant pour nous assurer de leur niveau de sensibilisation à la cybersécurité. Dans de rares cas, nous découvrons qu’un employé a obtenu trop de droits sur le réseau et a abusé de
ces droits pour tromper la société.

Le recours aux services de l’équipe d’experts et d’enquêteurs légistes de SIRCO peut dans de nombreux cas donner lieu à une fouille criminelle et à des ordres de saisie. Pour obtenir de plus amples renseignements sur les services d’évaluation de la cybersécurité de SIRCO, veuillez communiquer avec SIRCO a 514-744-1010 ou terry.cutler@groupesirco.com 

Abonnez-vous à l'infolettre

Pour en apprendre plus sur les diverses problématiques pouvant vous affecter ou affecter votre organisation et sur les différents services que SIRCO offre pour les résoudre.