ParticuliersNous contacterAssistanceEspace Client

SFR Business - marque de SFR

Contactez-nous MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    Sécurité

    Top 5 des cyberattaques les plus emblématiques depuis 3 ans

    Depuis l’avènement du travail hybride, la cybercriminalité s’est organisée et professionnalisée. Les cyberattaques sont de plus en plus complexes, sophistiquées et difficiles à contrer.

    Toutes les organisations sont concernées par ces menaces : PME, ETI, grands groupes, collectivités, établissements de santé…

    Dans ce contexte tendu, celles-ci se forment et s’équipent en outils de cybersécurité. Avec des résultats : le nombre de rançons payées par les victimes de ransomwares a ainsi chuté de 40% en 2022.1

    Mais malgré une prise de conscience collective des enjeux de sécurité et l’adoption croissante de mesures de protection, certains hackers parviennent à réaliser des coups d’éclats.

    Retour sur les 5 plus grandes dernières cyberattaques expliquées par notre expert en cybersécurité Xavier Poinsignon.

    19/05/2022 min de lecture
    Xavier Poinsignon Expert cybersécurité
    les 5 plus grandes dernières cyberattaques

    Microsoft Exchange (2021) : plus de 60 000 entreprises utilisatrices victimes d’une attaque zero-day

    Microsoft Exchange Server, le serveur de messagerie électronique de Microsoft, utilisé par de nombreuses entreprises et organisations à travers le monde, comportait plusieurs failles zero-day qui ont pu être exploitées par des cybercriminels. Les failles zero-day sont des défauts, présents dans les logiciels, qui viennent d’être découverts et non encore patchés. Ces failles permettent aux hackers, pendant cette fenêtre de temps critique, d’exploiter des vulnérabilités dans la sécurité du logiciel et de mener des attaques dites “zero-day”.


    En 2021, un groupe de pirates chinois baptisé Hafnium a utilisé les failles zero-day de Microsoft Exchange pour prendre possession de l’intégralité de leur messagerie. Plus de 60 000 entreprises3 ont été touchées, dont 30 000 aux États-Unis. Cette cyberattaque est particulièrement critique, car en accédant aux ressources de la messagerie d’une entreprise, les cybercriminels peuvent accéder, en plus d’informations sensibles, aux identifiants et aux mots de passe des collaborateurs pour élargir ensuite le périmètre de l’attaque.


    “Une attaque basée sur un “zero-day” peut devenir tragique pour une entreprise. Le principal risque est la diffusion de la vulnérabilité, sur les réseaux de pirates, avant la publication de l’éditeur concerné. Cela permettrait au cybercriminel d’exploiter la faille parfois pendant de nombreuses semaines avant l’élaboration du patch. Par ce biais, certaines données sensibles et confidentielles peuvent être divulguées ou exploitées à des fins mercantiles.

    indique Xavier Poinsignon, expert en cybersécurité chez SFR Business


    Face à ce type d’attaque, 4 grandes réponses existent :


    ● Des scans de vulnérabilité : ce sont des logiciels qui vont scanner et analyser le réseau ou le système à la recherche de faiblesses de sécurité.

    ● Des sondes de détection et de prévention (“IPS : Intrusion Prevention System”) : elles détectent l'exploitation d’une faille par un pirate en surveillant le trafic du réseau interne par exemple.

    ● Les solutions EDR/XDR (Endpoint Protection & Response / eXtended Detection Response) : particulièrement efficaces pour traquer, identifier et bloquer les menaces les plus avancées.

     Le “Security Operation Center : c’est une véritable tour de contrôle. Elle récupère toutes sortes d'événements en provenance du SI et des systèmes de sécurité installés par l’entreprise, pour détecter des comportements anormaux. Si elle en détecte, elle lance l’alerte immédiatement pour réduire le délai d’intervention.”

    Cloudfare (2023), la plus grande attaque par déni de service distribué (DDoS)

    Une attaque par déni de service a pour but de surcharger un réseau ou une cible afin d’entraver son bon fonctionnement. Concrètement, les attaques DDoS envoient souvent des milliers de requêtes sur un même site web, par exemple, pour submerger son infrastructure et le rendre inaccessible depuis Internet.

    Cloudfare, une entreprise américaine qui propose des services de sécurité, de performance et de fiabilité pour les sites web, a subi en février 2023 une série d’attaques DDoS sans précédent. La plus conséquente a dépassé le chiffre fou de 71 millions de requêtes par seconde, dépassant largement le record de 46 millions de requêtes par seconde auparavant détenu par Google. L’entreprise est malgré tout parvenue à contenir l’attaque.

    Cette attaque a été menée pendant 3 jours de manière ininterrompue, enregistrant un volume record de 2,3 Térabits par seconde. Malgré tout, AWS a été capable d’encaisser sans connaître de dysfonctionnements majeurs.

    Les DDoS visent souvent les e-commerçants et les fournisseurs de service en ligne et la non-disponibilité de leur site web ou application engendre directement des pertes financières", indique notre expert.

    Cette attaque est la plus grosse attaque DDoS jamais enregistrée, avec un volume de surcharge inédit, on parle de “téra-attaque”.

    Pour anticiper ce type d’attaque dites Volumétriques, il est nécessaire de protéger en amont ses accès internet par des solutions hébergées au cœur du réseau FAI (Fournisseur d’Accès Internet) ou d’installer dans le cloud une solution de redirection pour nettoyer et supprimer le trafic indésirable.

    En complément, mettre en place un équipement dédié à la lutte DDoS ou devant ses serveurs exposés et critiques, est aussi très recommandé contre une famille d'attaque DDoS spécialisées contre les applications” précise Xavier Poinsignon.

    Masterclass vidéo spécial cybersécurité

    Découvrez avec précision les conseils pointus de nos experts ingénieurs cyber. En détail, les dernières innovations & technologies de défense pour protéger votre système d'informations et garantir la sécurité de vos données, en toutes circonstances. Je télécharge gratuitement

    Meow (2020) : une cyberattaque qui supprime des banques de données

    En 2020, une série de cyberattaques baptisée “Meow” a supprimé plusieurs banques de données, partout dans le monde. Ces banques de données avaient plusieurs points communs : elles étaient stockées dans le cloud, mal configurées, et dénuées de mesure de protection. Les entreprises victimes de ces attaques, ont tout simplement perdu l’intégralité de leurs données hébergées dans le cloud.


    Le groupe de hackers, à l’origine de ces attaques, n’a jamais envoyé de demandes de rançon à ses victimes. La seule trace visible de leur passage était la suppression pure et simple des données non protégées et une signature, le mot “meow”. Plusieurs chercheurs en cybersécurité y ont vu une manière de dénoncer et de punir les manquements des entreprises en matière de cybersécurité de leurs actifs dans le Cloud. Il existe en effet de nombreuses solutions adaptées aux spécificités du Cloud pour protéger les données et les applications qui s’y trouvent.


    “Les données présentes dans le cloud sont souvent moins maîtrisées que celles hébergées dans ses data-center. Aujourd'hui, des systèmes tels que le Cloud Access Security Broker (CASB) vont surveiller les configurations des applications SAAS et remonter un rapport d’alerte à l’administrateur et/ou utilisateur qui sont souvent à l’origine de l’attaque. On cite souvent l’exemple de l’espace de partage Cloud ouvert à tout public par mégarde et contenant des documents sensibles et se mettant à s’y voir déposer des malwares”.

    Les hôpitaux, premières victimes des ransomwares

    Un ransomware (ou rançongiciel) est un programme malveillant et dévastateur, souvent dissimulé dans une pièce jointe, qui chiffre les données stratégiques d’une entreprise, les rendant ainsi inutilisables. Dans le cas de ce type d’attaque, le but des cybercriminels est d’effectuer une demande de rançon pour fournir la clef de déchiffrement.

    En décembre 2022, le centre hospitalier de Versailles a subi une cyberattaque accompagnée d’une demande de rançon, impactant les services d’urgence et de maternité. Quelques mois plus tôt (en août 2022), le Centre hospitalier Sud-Francilien de Corbeil-Essonnes avait, lui aussi, subi une attaque par rançongiciel perturbant son fonctionnement.

    Au total, 11 hôpitaux français2 ont été victimes de rançongiciels en 2022, et deux d’entre eux sont parvenus à totalement déjouer l’attaque.

    En 2021, le fabricant informatique Acer a été victime d’un rançongiciel pour lequel il s’est vu demander par les hackers la somme record de 50 millions de dollars en échange de la restitution de ses données. Ceux-ci menaçaient notamment de faire fuiter des informations sensibles, comme des documents financiers de ses filiales en Australie, Malaisie, Vietnam, Indonésie, Singapour, USA, Inde, Philippines et au Japon.

    Si Acer a émis aux hackers une contre-proposition à hauteur de 10 millions de dollars, la finalité de la négociation n’a pas été rendue publique à ce jour.

    “Au-delà des conséquences dramatiques de pertes de données, d’indisponibilité ou de paiement de rançon (qui n’est jamais recommandé), l'entreprise s’expose à une sanction liée aux données personnelles volées ou divulguées.
    En effet, la CNIL peut contrôler et sanctionner l’entreprise dans le cadre du Règlement Général sur la Protection des Données (RGPD) en raison de la violation de ces informations sensibles.”

    Pour la première fois, L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a observé en 2022 une diminution des attaques par rançongiciel contre les organisations françaises.3

    “Une attaque par ransomware provient de plus en plus souvent d’un poste de travail (clic d’un lien ou document infecté, connexion à un serveur wifi non protégé …). On se concentre de plus en plus autour de solutions autour du poste de travail, qui est bien plus exposé aux risques avec l’avènement du télétravail généralisé.
    Par exemple, un “Endpoint Detection and Response” (EDR) associé à un Next Gen SOC (“Security Operation Center automatisé”) permettrait d’anticiper, de détecter et d’agir rapidement contre les attaques sur les postes de travail, serveurs et appareils mobiles.”
    À lire aussi
    Infographie

    Découvrez toutes les cyberattaques qui touchent les PME en 2023

    Sefri-Cime (2021) : une arnaque au président colossale

    En matière de cybersécurité, l’email est souvent le point faible des entreprises. Les cyberattaques par email, de plus en plus perfectionnées, consistent souvent à usurper l’identité d’un tiers ou à envoyer une pièce jointe ou un lien infecté. L’arnaque au président est une attaque qui consiste à se faire passer pour un dirigeant afin de demander des ordres de virement vers un faux compte.


    Sefri-Cime, promoteur immobilier, a subi une arnaque au président de grande ampleur. Une comptable a en effet reçu des emails d’un cybercriminel se faisant passer pour son dirigeant, qui lui demandait d’effectuer discrètement des opérations bancaires en vue d’une prochaine introduction en bourse. Un deuxième escroc, se faisant passer pour un avocat de la société KPMG, a également demandé des virements bancaires à cette même personne. Au total, 33 millions d’euros ont ainsi été détournés par les cybercriminels, un montant record en France.

    L’affaire a pris un nouveau tournant en février 2023, avec l’arrestation de huit escrocs liés à cette attaque.4


    “Si la sensibilisation des collaborateurs joue un rôle essentiel dans la détection des emails malveillants, il existe des solutions performantes pour se protéger de ce vecteur d’attaque. Par exemple, des programmes analysent et filtrent les emails pour lutter contre les malwares (logiciels nuisibles). Ils scannent également leur contenu (texte et images) et évaluent en temps réel la sécurité de chaque URL contenu afin d’éviter le phishing. Certaines solutions s’appuient sur le machine learning pour confirmer l’identité de l’envoyeur et éviter les impostures”.

    À lire aussi
    Replay Webinar

    à télécharger : Retour sur vos dispositifs de cybersécurité avec Cisco

    La multiplication des terminaux, le développement du travail hybride, des nouveaux usages et des services dans le Cloud sont autant de facteurs cyber risques qui complexifient le SI de votre entreprise. Dans un contexte de transformation digitale qui s’accélèrent, bon nombre d’entreprises subissent de plus en plus d’attaques.

    Résultat : les responsables sont amenés à colmater les brèches avec des briques de sécurité assemblées à la manière d’un patchwork... rendant de plus en plus difficile la gestion du réseau.

    Au travers de son expertise et de ses labels, SFR Business simplifie et rationalise en fournissant une approche et des solutions globales qui sécurisent la chaîne de bout en bout (du terminal jusqu’au cloud).

    Nos solutions de cybersécurité, de la PME au grand groupe, visent à protéger l’entreprise face aux menaces, tout en optimisant et en simplifiant la gestion de ses défenses.


    (1) https://www.channelnews.fr/chute-de-40-des-rancons-payees-par-les-entreprises-victimes-de-ransomwares-en-2022-121330
    (2) https://www.numerama.com/cyberguerre/1219264-cyberattaque-la-liste-des-hopitaux-touches-en-2022.html
    (3) https://www.ssi.gouv.fr/actualite/un-niveau-eleve-de-cybermenaces-en-2022/
    (4) https://immopotam.com/actualites-informations-news-promotion-immobiliere-analyses-conseils-immobilier-logement-patrimoine-real-estate/sefri-cime-8-interpellations-dans-larnaque-au-president-redaction-2302202317004130903

    Recevez le meilleur de l’actualité

    s'abonner