Two people in a business meeting using a laptop

15 façons dont les pirates informatiques peuvent infiltrer et attaquer votre entreprise

    alt txt

    properties.trackTitle

    properties.trackSubtitle

    Ne présumez pas que toutes les cyber-attaques sont identiques. La vérité est qu’il existe plusieurs façons pour les pirates informatiques d’infiltrer une entreprise. Les vulnérabilités augmentent en fonction du nombre de points d’entrée dont dispose l’entreprise, notamment le matériel informatique, les logiciels, le système d’exploitation et même l’équipement téléphonique. Lisez la suite pour découvrir 15 façons dont les pirates informatiques peuvent utiliser comme opportunités d’entrée pour voler des données d’entreprise ou perturber les opérations.

    Expositions liées au réseau

    1.     Déni de service

    Un pirate informatique submerge le site de trafic, empêchant un travail véritable d’être accompli.

    2.     Équipements/dispositifs réseau

    Un pirate informatique accède au routeur, au commutateur ou aux pare-feu et peut prendre le contrôle de l’équipement ou du dispositif, manipuler la configuration, autoriser un trafic indésirable, ou l’éteindre complètement.

    A stressed man using a laptop

    Expositions liées aux équipements informatiques

    3.     Serveurs

    Risques opérationnels :

    • accède au serveur et modifie le mot de passe ou la configuration.

    Risques physiques :

    • change les paramètres internes du serveur, le rendant inutilisable ou causant des dommages.
    4.     Dispositifs de stockage

    Risques opérationnels :

    • accède au dispositif de stockage et modifie le mot de passe ou la configuration. Cela peut également avoir un impact sur les données stockées.

    Risques physiques : 

    • change le paramètre interne du dispositif, procédant au chiffrement et le tenant en otage contre rançon. 
    • modifie les caractéristiques de fonctionnement du dispositif et possiblement le rendant inutilisable ou causant des dommages.
    5.     Imprimantes et copieurs

    Bien que cela ne soit normalement pas l’objectif, les imprimantes et les copieurs peuvent être piratés à distance s’ils sont connectés à Internet et non protégés.

    6.     Équipements spécialisés

    Dans une entreprise donnée, il existe des équipements spécialisés propres à l’industrie, au segment ou au processus. Ce ne sont normalement pas des cibles, à moins qu’ils ne soient précieux ou qu’ils ne soutiennent un processus d’affaires très visible.

    A stressed man using a laptop

    Expositions liées à l’environnement d’exploitation

    7.     Systèmes d’exploitation

    Le système d’exploitation (OS) prend en charge le contrôle des serveurs. Les systèmes d’exploitation, en particulier ceux prenant en charge le marché des serveurs bas de gamme, ont toujours été la cible des pirates informatiques en raison de leur base d’installation, de leur accès à Internet et de leur sécurité relativement souple.

    Une fois que le pirate informatique accède au système d’exploitation, l’objectif est :

    • de modifier le système, les sous-systèmes, ou les applications
    • d’effectuer des activités non autorisées
    • de changer la configuration de l’environnement d’exploitation
    8.    Sous-systèmes

    Plusieurs sous-systèmes fonctionnent sous le système d’exploitation et sont souvent appelés services partagés, comprenant la sécurité, la surveillance, la mesure, les performances, la gestion des fichiers et les bases de données.

    Si un pirate informatique parvient à accéder au système d’exploitation, il :

    • essai de modifier ou de désactiver des sous-systèmes
    • prend l’entreprise en otage contre rançon en chiffrant un sous-système donné et/ou les données associées
    9.     Applications

    Les applications exécutent des fonctions d’affaires pour les ressources humaines, la paie, la gestion de la relation client, etc.

     

    Expositions liées aux données

    10.    Vol

    Le vol de fichiers contenant des informations financières, personnelles ou exclusives est le type de violation de données le plus courant.

    11.     Destruction

    Des pirates informatiques ont détruit des données en supprimant des bases de données ou des fichiers entiers.

    12.     Modification

    Bien que cela soit moins courant, les pirates informatiques sont connus pour altérer les dossiers financiers et personnels et les utiliser à leur avantage. La modification la plus courante consiste à chiffrer un fichier ou une base de données et à exiger une rançon.

    A stressed man using a laptop

    Expositions liées aux systèmes téléphoniques

    13.     PBX

    Les systèmes PBX sont généralement installés dans les locaux de l’entreprise, et entretenus par un groupe distinct des TI.

    • Risques opérationnels : le pirate informatique accède au PBX et modifie la configuration ou copie/altère/détruit les données du répertoire.
    • Risques physiques : le pirate informatique accède au PBX et en modifie les caractéristiques de fonctionnement, provoquant sa panne ou des dommages physiques.
    14.    Voix sur IP (VoIP)

    Les systèmes Voix sur IP (Voice over Internet Protocol) sont souvent plus récents et respectent plus étroitement les normes et procédures informatiques. Ils ne représentent pas une cible importante pour les pirates informatiques, à moins que l’entreprise ne soit un fournisseur de services Voix sur IP.

    15.    Systèmes de contrôle des processus

    Ces systèmes peuvent prendre la forme de systèmes d’acquisition et de contrôle de données (SCADA), d’automates programmables industriels (API), et de systèmes de contrôle distribués (SCD). Leur fonction principale est de contrôler à la fois le soutien des installations et le processus de fabrication, notamment l’alimentation électrique, les chaudières, les systèmes CVC, les fours, les moteurs, les génératrices, la réfrigération, etc.

    Un pirate informatique peut prendre les commandes de l’ensemble du système, puis le tenir en otage contre une rançon ou modifier les contrôles pour causer des dommages.

    Une attaque globale pourrait survenir si le système de contrôle des processus d’un fournisseur donné est infecté par un virus et modifie les spécifications de fonctionnement de la pièce d’un équipement très courant. Une fois déclenchée, une telle attaque aurait un impact sur plusieurs entreprises, semblable à celui des rançongiciels. Une des principales préoccupations est que des virus dormants ont déjà été découverts dans les systèmes de contrôle des processus de plusieurs fournisseurs.

    Quelles mesures devriez-vous prendre?

    Les entreprises doivent mettre à jour leurs documents de préparation aux catastrophes et intégrer les attaques potentielles énumérées ci-dessus. Cela devrait inclure toutes les étapes nécessaires pour faire face à la cyber-attaque, ainsi que les processus et les procédures pour éviter qu’elle ne se reproduise.

    Pour en savoir plus, consultez les solutions Cyber d’HSB ci-dessous, ou

    Communiquez avec le Représentant HSB de votre région.

    Cet article est à titre informatif seulement et n’est pas destiné à transmettre ou à constituer un avis juridique. HSB ne fait aucune représentation ni ne donne aucune garantie quant à l’exactitude ou à l’intégralité du contenu des présentes. En aucun cas HSB ni toute partie impliquée dans la création ou la livraison de cet article ne pourra être tenu responsable envers vous, de toute perte ou tout dommage résultant de l’utilisation des informations contenues dans le présent document. Sauf autorisation écrite expresse d'HSB, aucune partie de cet article ne peut être reproduite, copiée ou distribuée de quelque manière que ce soit. Cet article ne modifie pas ni n’invalide aucune des dispositions, exclusions, conditions ou dispositions de la police et des avenants applicables. Pour connaître les conditions et dispositions spécifiques, veuillez vous référer au formulaire d’assurance applicable. Publié le 21 octobre 2022