La lettre de Frédéric Simottel n°23 ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌
Cette newsletter vous a été transférée ?
Abonnez-vous en cliquant ici
🐺 Arrêtons de crier au loup et réparons d’abord la bergerie
La lettre de Frédéric Simottel n°23
C’était au cœur de l’été. 14 usines Toyota représentant un tiers de la production mondiale du constructeur auto sont brutalement arrêtées. Le premier réflexe est d’évoquer une cyberattaque. Au final, il s’agissait d’une erreur humaine et des principes basiques de la sauvegarde qui n’ont pas été respectées. Fort heureusement pour Toyota, cela n’a duré que… 24 heuresFrédéric Simottel
Ce contenu vous est offert en exclusivité jusqu’à la fin du mois. Pour continuer à recevoir la newsletter cybersécurité de Frédéric Simottel, abonnez-vous dès maintenant 👇
Certes les cyberattaques sont de plus en plus fréquentes, mais à force de crier au loup, les entreprises en oublient parfois certaines règles élémentaires de gestion de leur informatique, à l’instar de la panne géante qui est intervenue chez Toyota au mois d’août.
Une erreur humaine, une mauvaise application des processus de maintenance et l’absence d’un PCA (Plan de continuité d’activité) ont suffi pour que Toyota soit contraint de fermer 14 de ses usines pendant 24 heures. Un tiers de sa production automobile mondiale bloquée pendant 1 journée ! Dès les premières interruptions de services, la DSI s’est crue replongée en 2022, lorsque le constructeur auto avait connu une situation similaire ; sauf qu’à l’époque il s’agissait d’une vraie cyberattaque. Incompréhension totale donc pour les managers pendant les premières minutes de l’incident, eux qui pensaient avoir mis en place toutes les protections pour parer à un nouvel acte de piraterie… Mais rapidement leurs soupçons se sont portés sur un problème de maintenance des serveurs. Une erreur humaine qui aurait entraîné une insuffisance d’espace disques sur une baie hébergeant des bases de données. Les serveurs de production sont tombés et entraînés dans leur dégringolade les serveurs de sauvegarde. En quelques minutes, c’est tout le système de production qui a dû être mis hors service pendant 24 heures. Le temps pour l’industriel de faire appel à son fournisseur pour installer des baies de plus grande capacité et… de tout migrer manuellement vers les nouveaux disques.

3-2-1 : 3 copies des donnés, 2 endroits différents, 1 copie hors ligne

Selon les spécialistes qui se sont penchés sur cet incident majeur, pas de cyberattaque donc mais des bonnes pratiques qui ont manqué. En fait il a manqué le principe de la sauvegarde 3-2-1 : 3 copies des données dans 2 endroits différents, auxquelles s’ajoute une dernière copie de sauvegarde hors ligne, histoire qu’elle ne puisse pas être contaminée par le SI de production.
Ce principe a deux intérêts, il évite d’éteindre les systèmes -ce qui a été décidé chez Toyota-, il permet de récupérer les disques et si besoin de copier leurs données manuellement vers de nouveaux serveurs. Le 3-2-1 figure également parmi les parades aux attaques par Ransomware qui remontent parfois jusqu’aux systèmes de sauvegarde.

Un bon principe de maintenance pour une informatique plus résiliente

La boucle est donc bouclée. En remettant à plat son PCA et les processus de maintenance, on se garde d’un incident système, d’une erreur humaine et cerise sur le gâteau on devient plus résilient en cas de cyberattaque.
C’est sans doute ce qu’il faut retenir de cette panne chez Toyota. Si la cybersécurité nécessite la mise en place de procédures très strictes sur les plans techniques de détection et de réponse aux intrusions, sur également les plans juridiques, financiers et réputationnels. Ces dernières ne doivent pas faire oublier les principes informatiques de base, qui, s’ils ne sont pas respectés mette toute la stratégie RSSI en défaut. Autre enseignement, malgré la forte augmentation des attaques, toute interruption de service n’est pas forcément l’œuvre des hackers. Pensez-y avant de créer un climat anxiogène, de stresser les équipes RSSI et de crier trop fort au loup !

Chiffres et études

  • Alors que la sécurité est tristement toujours abordée sous un prisme négatif : le sentiment d’insécurité, Verisure change de paradigme et se penche sur le sentiment de sécurité, notamment des personnes vivant seules. Dans une étude réalisée avec OpinionWay, le point clé qui en ressort : le sentiment de sécurité impacte directement le bonheur des personnes concernées ! 83% des personnes qui se sentent très en sécurité chez eux s'estiment heureux dans leur vie, cette affirmation baisse à 39% pour ceux qui se sentent en insécurité. Vrai sujet de société... 
  • Les attaquants cherchent constamment à améliorer leurs marges de productivité, mais de nouvelles données d'IBM X-Force suggèrent qu'ils ne s'appuient pas exclusivement sur la sophistication pour y parvenir. Les tactiques simples mais fiables qui offrent une facilité d'utilisation et souvent un accès direct aux environnements privilégiés sont encore très utilisés. X-Force a publié aujourd'hui le rapport 2023 sur le paysage des menaces dans le Cloud (2023 Cloud Threat Landscape Report), qui détaille les tendances courantes et les principales menaces observées contre les environnements Cloud au cours de l'année écoulée.

LA TRIBUNE

La gestion des bots : un enjeu majeur pour la cybersécurité des entreprises ? 

En double file du trafic internet mondial se trouvent les robots malveillants. Leur présence est croissante, tandis que leur diversification sur internet depuis quelques années constitue un défi pour les spécialistes de la cybersécurité, et inquiète les entreprises. Ces robots malveillants, qui sont des applications logicielles programmées pour exécuter et réaliser des opérations de manière automatique, sont toujours plus sophistiqués, notamment grâce à l’avènement d’outils ou de technologies, permettant même aux cybercriminels les moins compétents de conduire des attaques sophistiquées.
Pour les entreprises, dont l’activité en ligne est un enjeu stratégique, s’informer, se former et se prémunir contre les attaques de robots malveillants est une priorité. Les solutions de « bots management » se multiplient et tentent de faire face à des attaques toujours plus complexes. Quelles sont les stratégies que les entreprises doivent déployer pour gérer cette menace ?

Les robots malveillants constituent un tiers du trafic web mondial

En 2021, près d'un tiers de l'ensemble du trafic web mondial était constitué de robots malveillants, responsables d'un grand nombre des menaces pesant sur les entreprises qui opèrent en ligne. Un constat dû aux performances croissantes des robots malveillants, qui parviennent à imiter des mouvements de clavier et de souris semblables à ceux d’être humain ou encore à modifier leur signature, rendant les fraudes de plus en plus difficiles à détecter. Le tournant : l’avènement d’outils open-source ou payants permettant aux plus néophytes de créer des bots sophistiqués sans avoir de compétences particulières.
En haut de la liste des attaques de robots on retrouve le « credential stuffing », des robots qui utilisent des bases de données de connexion et de mot de passe volées, pour tenter d'accéder aux comptes d'utilisateurs. S'ils réussissent, c'est une prise de contrôle totale qui peut avoir des conséquences graves et mener à une fraude d’usurpation de compte (ATO). Dans ce cas, ceux-ci accèdent à des comptes en ligne et dérobent des données sensibles pour commettre une fraude (identité, paiements etc).

Les réseaux sociaux visés

Dans une autre catégorie de risque, on retrouve les bots de “ scrapping “, qui peuvent à la fois extraire de la donnée sensible et s’attaquer aux achats d’édition limitées en ligne. Ces attaques touchent de plus en plus de domaines, du retail en passant par le luxe. Les réseaux sociaux peuvent également être visés par les attaquants pour réaliser illégalement des extractions massives de données personnelles (scraping), ce qui soulève évidemment la question de l’éthique et du respect de la vie privée, en plus du risque de sécurité.
Enfin, d’autres types d’attaques peuvent présenter des risques majeurs pour les entreprises et conduire à l'exposition d'informations confidentielles ; la création de faux comptes par des robots ou encore les attaques DDoS, qui utilisent des botnets pour submerger un serveur ou un réseau jusqu'au ralentissement voir la panne d’un site web.

2 Md€ de productivité en moins en France en 2022

Comment gérer efficacement les robots malveillants pour assurer la pérennité de ses activités ? L’augmentation des cyberattaques, de la fraude en ligne, les pertes de données et la détérioration des services en ligne dûes aux attaques de robots malveillants engendrent des pertes de temps et de productivité, pour un coût équivalent à 2 milliards d’euros pour les organisations françaises en 2022.
Ces attaques sont la preuve qu’une entreprise ne disposant pas d’une stratégie efficace pour protéger ses activités en ligne s'expose à une pléthore de risques : crise de réputation, crise de confiance dans le cadre de la relation avec le client, impact négatif sur l’expérience et le parcours client. Le risque légal est également à considérer. De fait, le RGPD impose aux entreprises de protéger les données de leurs utilisateurs contre les menaces en ligne comme le credential stuffing (bourrage d’identifiants), à titre d’exemple.

Trouver la parade sans impacter l’expérience utilisateur

En termes de solution de cybersécurité, beaucoup de sites se servent encore des CAPTCHAs pour sécuriser leurs parties critiques (login, paiement etc.), une solution qui impacte fortement l'expérience utilisateur et qui est insuffisante pour se protéger contre les bots. Ceux-ci peuvent recourir aux captcha farms ou utiliser les progrès en IA et en reconnaissance d'image ou audio pour automatiquement résoudre les CAPTCHAs. C’est donc ici que la gestion des bots prend tout son sens, puisqu’elle consiste à identifier chaque bot individuellement sur le réseau et à comprendre ses objectifs pour répondre de manière appropriée.
Une solution de gestion des bots efficace doit pouvoir répondre à plusieurs problématiques de manière simultanée telles que la détection en temps réel, la protection des sites Web, des applications et des API, avoir un faible taux de faux positifs, ainsi qu’une détection basée sur l'apprentissage automatique. En effet, les bots sont adaptables et l'apprentissage automatique permet à la protection anti-bot d’être mise à jour en fonction des nouveaux vecteurs d'attaque. Les robots malveillants sont une menace bien réelle pour les entreprises, l’époque où une simple protection de son site web suffisait est révolue. Avec l’évolution permanente et rapide des technologies, les robots malveillants vont devenir de plus en plus sophistiqués et de plus en plus difficiles à détecter. Dans les années à venir, les professionnels de la cybersécurité vont devoir trouver la réponse appropriée au défi de l'automatisation des robots malveillants.
 
Par Antoine Vastel, Head of Research chez DataDome

A ne pas manquer sur le web

  • Le gang de ransomwares BlackCat (ALPHV) utilise désormais des comptes Microsoft volés et le chiffreur Sphynx -récemment repéré- pour chiffrer le stockage cloud Azure des cibles. En enquêtant sur une récente violation, les intervenants de Sophos X-Ops ont découvert que les attaquants utilisaient une nouvelle variante de Sphynx.
  • Le 19 septembre, Microsoft a vu de nombreux documents confidentiels fuiter. Mais les feuilles de route, dont la sortie de nouvelles consoles Xbox, seraient des prévisions vieilles de plus d'un an assure Phil Spencer.
Vous avez aimé cette newsletter ? Likez, partagez, abonnez-vous !
publication_image
BFM Business Cybersécurité
Par Frédéric Simottel
Journaliste à BFM Business en charge notamment des questions de cybersécurité, je suis heureux de partager avec vous chaque semaine l’actualité du secteur mais aussi ma revue de presse et des tribunes
"Vous recevez ce mail car vous vous êtes abonné à la newsletter BFM Business Cybersécurité sur Kessel. Pour gérer votre abonnement, cliquez ici.
© 2023 Kessel