Le monde numérique évolue rapidement, mais les cyberattaques ne font que s’intensifier, ce qui crée un climat d’incertitude pour la sécurité en ligne. Ce mois-ci, des événements frappants, comme l’attaque contre Intersport, la tentative d’hameçonnage dirigée contre la SNCF et la cyberattaque contre la ville de Saint-Nazaire, soulignent les défis critiques auxquels nous sommes confrontés. Plongeons dans les détails de cette réalité numérique troublante.
Focus sur les cyberattaques de mai 2024
Intersport victime d'un vol de données sensibles
Intersport a récemment été la cible d’une attaque cybernétique significative. Le groupe de pirates informatiques, connu sous le nom de Hunters, a revendiqué le vol de 52 Go de données sensibles. Cette intrusion a compromis les informations personnelles des clients et des employés de l’entreprise spécialisée dans l’équipement sportif. Cette cyberattaque soulève des préoccupations quant à la sécurité des données au sein de l’entreprise. Il est également à noter qu’une attaque similaire aurait déjà visé Intersport en 2022, qui aurai été attribuée au groupe Hive, un réseau de cybercriminels. L’entreprise reste en état d’alerte face à ces nouvelles menaces, soupçonnant une possible réutilisation d’attaques passées.
Comment se protéger de ce type d'attaque ?
Pour répondre à ce défi, l’installation d’un pare-feu robuste pourrait contribuer à renforcer la posture de sécurité de l’entreprise contre les menaces cybernétiques. Un pare-feu protège votre réseau informatique en contrôlant le trafic entrant et sortant, bloquant les menaces potentielles et garantissant une utilisation sûre des applications et des données.
Une tentative d'hameçonnage dirigée contre la SNCF
Une campagne sophistiquée de phishing a pris pour cible les utilisateurs de la SNCF, en proposant de manière frauduleuse des réductions substantielles sur la carte Avantages. Les attaquants utilisent des e-mails et des SMS contrefaits pour inciter les victimes à acheter la carte à un prix considérablement réduit de 2,45 euros, bien en dessous de son tarif habituel de 49 euros. Cette tactique vise à obtenir frauduleusement des informations bancaires sensibles. Les signes révélateurs de cette attaque incluent l’utilisation d’adresses e-mail non officielles de la SNCF et l’absence de communication officielle de la part de la SNCF concernant de telles promotions.
Comment se protéger du phishing ?
Pour contrer cette menace, il est important de vérifier minutieusement l’authenticité des expéditeurs, de signaler les tentatives de phishing et de s’abstenir de fournir des informations financières sensibles. De plus, pour renforcer la posture de sécurité, les entreprises peuvent mettre en œuvre des programmes de sensibilisation à la sécurité, des solutions de filtrage anti-phishing pour les communications électroniques, ainsi que des mécanismes de vérification d’identité lors des transactions en ligne.
La ville de Saint Nazaire touchée par un ransomware
La ville de Saint-Nazaire ainsi que son agglomération ont été l’objet d’une attaque informatique d’envergure. Cette intrusion a entraîné le chiffrement d’un tiers des 450 serveurs municipaux et intercommunaux par un logiciel malveillant. L’infection s’est propagée rapidement, ce qui a causé des dommages substantiels aux infrastructures informatiques essentielles. Face à une demande de rançon, les autorités ont pris la décision de ne pas verser la somme exigée et d’opter plutôt pour la restauration des systèmes touchés. Cette action a provoqué l’arrêt complet des activités informatiques qui oblige les employés à recourir à des méthodes manuelles pour maintenir les services.
Actuellement, l’ensemble des ordinateurs des deux collectivités demeurent hors service. Il est estimé qu’il faudra jusqu’à deux ans pour retrouver un niveau de fonctionnement informatique similaire à celui d’avant l’attaque.
Comment se protéger des ransomwares ?
La bonne pratique cybersécurité du mois
Episode 14 : Que faire si vous êtes victime de cyberattaques ?
Face à une cyberattaque, quelle que soit la taille de l’entité visée, une réponse rapide et méthodique est essentielle pour atténuer les répercussions financières, réputationnelles et juridiques.
Le protocole d'intervention comprend plusieurs étapes clés :
2 . Documenter l'incident : Établissez un registre détaillé des événements, incluant les preuves comme les logs d'activité et les captures d'écran. Informez également les autorités compétentes.
3 . Refuser de payer une rançon et restaurer les services : Ne payez pas la rançon demandée et utilisez des solutions de secours pour restaurer les services essentiels.
4 . Effectuer une analyse post-incident : Identifiez les failles exploitées pour renforcer les mesures de sécurité et prévenir de futures attaques.
5 . Communication et soutien des équipes : Maintenez une communication transparente avec toutes les parties prenantes et gérez les risques psychosociaux pour soutenir les équipes touchées.
Le zoom cybersécurité du mois
Le rapport inquiétant de la CNIL sur les attaques en 2023
En 2023, la CNIL a intensifié son attention sur les technologies d’intelligence artificielle (IA), en réponse à des préoccupations croissantes concernant les attaques de sécurité et l’utilisation de données personnelles. Suite à une consultation publique impliquant 43 sociétés, l’organisme a émis plusieurs recommandations visant à renforcer la sécurité des systèmes IA pour 2024 :
La CNIL a dissipé les malentendus, affirmant que le RGPD n’entrave pas l’innovation en IA, mais a souligné la nécessité d’une vigilance accrue concernant les données personnelles utilisées dans les bases d’entraînement IA.
Les recommandations stipulent que les objectifs des systèmes IA doivent être clairement définis pour limiter et encadrer l’utilisation des données personnelles. De plus, les données doivent être adéquates, pertinentes et strictement nécessaires à l’objectif poursuivi.
La CNIL met l’accent sur la désignation claire des responsables du traitement des données et des sous-traitants, avec des exigences rigoureuses pour la protection des données et le respect des instructions du responsable du traitement.
Une attention particulière doit être portée à l’utilisation de l’intérêt légitime comme base légale, surtout quand le consentement n’est pas réalisable, avec la publication d’une fiche dédiée prévue prochainement.
Les développeurs de systèmes IA sont encouragés à réaliser des analyses d’impact détaillées pour identifier et mitiger les risques liés à la protection des données personnelles, en particulier pour les systèmes considérés à haut risque.