SMARTCITY
2019 © Tous droits réservés
LE MAGAZINE DES VILLES ET DES TERRITOIRES CONNECTÉS ET DURABLES

La Louisiane placée en état d’urgence suite à une cyberattaque : 3 conseils pour que cela n’arrive plus

Cybersécurité

Tribune rédigée par Phil Richards, responsable de la sécurité des systèmes d’information chez Ivanti.

Rimg0

Les cyberattaques perpétrées contre trois districts scolaires de l’Etat de Louisiane aux Etats-Unis sont une nouvelle opportunité de rappeler les bonnes pratiques à mettre en oeuvre pour prévenir et limiter les effets des actes malveillants en ligne.
"L'Etat a été mis au courant d'une attaque malveillante sur quelques systèmes scolaires du nord de la Louisiane et nous avons coordonné une réponse depuis.” C’est ce qu’a affirmé le gouverneur de Louisiane, John Edwards, avant de déclarer l’état d'urgence dans tout l'Etat. Cet état d’urgence lui a permis de bénéficier d’équipes et de ressources supplémentaires de la part de la Garde Nationale et de la Police d’Etat de Louisiane, ainsi que du Bureau des Services Technologiques de l’Etat.
C'est la première fois dans l'histoire de la Louisiane qu'une cyberattaque est traitée comme une catastrophe naturelle. Les infrastructures informatiques des institutions gouvernementales sont devenues si importantes que la National Governors Association - une association politique américaine composée de gouverneurs - leur conseille désormais d’élaborer des plans d’intervention plaçant les cyberattaques au même niveau d’urgence que les catastrophes naturelles ou les actes terroristes.
Quelles sont les outils et bonnes pratiques qui peuvent les aider à ne pas avoir à le faire, en se préparant correctement aux cyberattaques, en sachant les identifier et y réagir ?


Appliquer les correctifs de sécurité (patching)

Phil Richards, responsable de la Sécurité des Systèmes d'Information chez Ivanti

Pour de nombreuses organisations, le patching est la première ligne de défense efficace contre les cyberattaques. En s'assurant simplement que leurs systèmes d'exploitation et applications tierces sont toujours à jour, elles peuvent en effet limiter, voire empêcher totalement la plupart des cyberattaques. Elles doivent pour cela appliquer systématiquement tous les correctifs de sécurité et mises à jour critiques, pour leurs logiciels tels qu'Adobe Flash, Java, les navigateurs Web et les applications Microsoft.
Les correctifs doivent être classés par ordre de priorité en fonction de leur criticité et appliqués de manière à ne pas perturber les utilisateurs ou les opérations. De nombreuses entreprises craignent que le déploiement des correctifs de sécurité ne soit trop compliqué à mettre en oeuvre, ou qu’il altère le fonctionnement de systèmes indispensables. Or, des outils existent pour rechercher les correctifs manquants et les déployer sur les postes de travail ou les serveurs simplement, avec peu ou pas d’impact sur les opérations, même dans les environnements les plus complexes.


Sensibiliser les utilisateurs aux emails de phishing et aux spams

La plupart des logiciels de rançon sont diffusés via des emails de phishing ou des spams. On se souvient par exemple de ces utilisateurs de la Chambre des représentants des Etats-Unis, victimes d'une campagne email les incitant à ouvrir une pièce jointe envoyée sur leur compte Yahoo Mail. Un autre des éléments essentiels à la lutte contre la cybercriminalité consiste donc à former les utilisateurs pour en faire des consommateurs et des internautes avertis.
Toutefois, les cybercriminels utilisent aujourd’hui de nombreux outils de marketing professionnel et d'ingénierie sociale. Avec, ils créent des emails frauduleux tellement convaincants, qu’il y a de fortes chances que même l'utilisateur le plus sensibilisé soit dupé.
La formation ne suffit donc pas. Les utilisateurs doivent régulièrement être confrontés à des exercices en condition réelle. Pour ce faire, l’entreprise mettra en place de fausses campagnes de phishing sans en informer ses salariés, jusqu’à ce qu’ils cliquent sur le lien et apprennent qu’ils viennent de se faire avoir. Ils seront alors dans les meilleures dispositions pour commencer à changer de comportement.


Mettre en place la gestion des privilèges

Donner le moins de privilèges possibles est une tactique d’importance lorsqu’on souhaite se protéger contre les logiciels malveillants, comme les logiciels de rançon, et minimiser les dommages. Par exemple, le ransomware Petya nécessite des privilèges administrateur pour fonctionner, et reste totalement inoffensif si l'utilisateur n’en dispose pas. Supprimer les droits administrateur est facile. Ce qui est plus compliqué, c’est de trouver le juste équilibre entre droits d’accès, productivité des utilisateurs et sécurité de l'entreprise.
Toutefois, seul un contrôle d'accès complet pourra protéger les entreprises contre les logiciels malveillants et les logiciels de rançon. S’il ne se base, principalement ou exclusivement, que sur les privilèges accordés aux utilisateurs, il s'avérera insuffisamment efficace. Dans le cas de dossiers partagés, par exemple, les utilisateurs ont toute légitimité à accéder et modifier des fichiers. Après tout, ils ont été créés par des personnes autorisées. Mais en cas d’attaque, un ransomware pourrait infecter le système d'un utilisateur, faire son chemin jusqu’aux disques connectés et dossiers partagés, et y crypter tous les fichiers.
En bref, ces trois recommandations - gestion des correctifs, formation des utilisateurs et gestion des privilèges - sont des pratiques essentielles pour se préparer aux attaques et les prévenir. Les mettre en oeuvre dans les grandes entreprises est simple en théorie, mais peut s’avérer bien plus compliqué dans la pratique. Des solutions logicielles existent toutefois pour les accompagner efficacement.

Le magazine
Contact annonceurs

Christine Doussot, directrice de clientèle
christine.doussot@smartcitymag.fr
Tél. + 33 7 69 21 82 45

RECEVOIR LA NEWSLETTER
Agenda
ITS4Climate
Du 17 au 19 septembre 2019
Smart City Day
Le 19 septembre 2019
LH FORUM 2019
Du 26 au 28 septembre 2019