Rédigé par Jennifer Blanchette
Mercredi matin. Vincent*, le directeur général d’une entreprise de e-commerce, découvre que son réseau informatique est hors service. Mots de passe modifiés, courriels effacés et bases de données envolées; il n’y a pas l’ombre d’un doute, la compagnie est victime d’une cyberattaque. Malgré des dégâts considérables, Vincent ne panique pas. Il sait qu’il pourra reconstruire ses serveurs grâce aux copies de sauvegarde et ainsi traiter les 5 000 commandes qu’il reçoit quotidiennement. Malheureusement, le directeur général fait fausse route. Les pirates ont également chiffré les précieuses copies de sauvegarde, les rendant inutilisables. C’est à ce moment que les fraudeurs avisent Vincent qu’il devra payer une rançon de 1,2 million de dollars s’il souhaite récupérer la totalité de ses données et relancer ses opérations.
Ce scénario catastrophe, nombreux sont les dirigeants à l’avoir subi dans les dernières années. En effet, près d’une entreprise sur cinq a été victime de cybercriminalité en 2019, rapporte une étude de Statistique Canada. Pire encore, pas loin de 60% des commerces victimes d’une cyberattaque se voient obliger de fermer leur porte après 6 mois.
Le portrait risque d’ailleurs de s’assombrir dans un avenir rapproché. La pandémie et le confinement ont poussé les entreprises à concentrer leurs activités professionnelles en ligne, offrant aux acteurs criminels du web davantage d’opportunités d’exploiter les failles des plans de sécurité informatique.
Le mirage du backup
Comme Vincent, beaucoup d’entrepreneurs se croient à l’abri des cyberattaques, car ils effectuent des sauvegardes des données sur une base régulière. Or, que celles-ci soient enregistrées sur des disques durs locaux, sur un service d’infonuagique (le fameux cloud) ou encore sur des supports externes entreposés à l’extérieur de vos bureaux n’est pas gage de sécurité.
« Si votre administrateur des TI ou vous-même pouvez accéder à vos copies de sauvegarde et par conséquent, les compromettre, c’est qu’un pirate informatique le peut aussi », martèle Yann Claudio, vice-président chez Mon Technicien. En moyenne, un hacker s’incruste sur le réseau informatique d’une entreprise durant 6 mois, note M. Claudio. Indétectable, le truand numérique profitera de cette période pour dérober les données informatiques et encoder les accès aux serveurs et aux copies de sauvegarde.
C’est également grâce à cette surveillance prolongée que les pirates parviennent à reconnaître et déjouer les routines de rotation des disques de sauvegarde. « Il y avait une fausse croyance comme quoi la rotation des copies de sauvegarde était une pratique sécuritaire. Mais non. Après 180 jours à observer vos habitudes, un individu mal intentionné aura réussi à crypter tous vos backups et ce n’est plus vous qui aurez la clé pour les déchiffrer. C’est à ce moment qu’il cryptera aussi vos serveurs et exigera une rançon », fait valoir M. Claudio.
Lorsqu’une cyberattaque survient auprès d’une entreprise dotée d’un plan de sauvegarde défaillant, celle-ci se retrouve souvent forcée d’utiliser des copies de données datant de plusieurs mois. L’information contenue peut être périmée, désuète ou simplement inutilisable. Encore là, faut-il que ces copies existent !
S’ensuit alors un véritable casse-tête où l’administrateur tentera d’extirper les données viables de chacune des copies disponibles et de les arrimer ensemble pour rebâtir le réseau.
Les conséquences se révèlent alors désastreuses. Par exemple, du côté de Vincent, la fraude de son réseau a entraîné l’arrêt coûteux de ses opérations, des pertes de revenus considérables ainsi qu’une baisse de crédibilité auprès de sa clientèle et de ses fournisseurs.
L’hameçonnage par courriel constitue l’une des façons les plus couramment utilisées par les fraudeurs pour s’infiltrer dans les réseaux. Pour y parvenir, les escrocs incitent leurs victimes à partager leurs informations délicates par le biais d’un courriel qui semble légitime. Cette escroquerie permet ensuite aux hackers d’usurper l’identité de l’utilisateur, de prendre le contrôle de sa boîte de réception, de dérober les données, de les crypter et éventuellement, d’exiger le paiement d’une rançon.
Pour limiter à la source le risque d’être infiltré par un logiciel malveillant, plusieurs PME définissent une politique de protection des données. Certaines vont même plus loin en faisant parvenir des courriels tests aux employés afin d’évaluer leur réaction devant l’œuvre d’un pirate informatique.
Un plan sécuritaire
Le meilleur moyen de se prémunir contre les conséquences d’une cyberattaque est de stocker les sauvegardes des données hors site sur un cloud hautement sécurisé et inaccessible autant par l’entreprise que par les administrateurs des TI. Si une fraude survient, il suffit de contacter le fournisseur de service afin qu’il restaure les fichiers ou l’infrastructure informatique corrompue.
« Le risque zéro n’existe pas. Donc, si l’on se fait pirater, le plus important est de ne perdre aucune donnée. C’est pourquoi la solution de sauvegarde doit être hautement sécurisée et fiable. Si nous n’avons pas accès à nos copies de sauvegarde, c’est que nos sauvegardes sont en sécurité », réitère Yann Claudio.
Plusieurs solutions permettent de vous protéger contre les rançongiciels et ainsi éviter la cyber extorsion. Chez Mon Technicien, nous proposons un service de sécurité informatique à trois niveaux pour une fiabilité accrue. D’abord, l’ensemble de vos fichiers, bases de données, applications et systèmes d’exploitation sont sauvegardés dans un stockage local isolé. Celui-ci est doté d’un système de vérification automatique de l’intégrité de vos sauvegardes. Ces copies sont ensuite transférées de façon cryptée dans le Cloud de notre fournisseur de service avant d’être dupliquées dans un second centre de données inaccessible par les membres de notre équipe. Si une attaque survenait, vos précieuses données seraient alors à un coup de téléphone d’être restaurées, et ce, en moins de 24 heures.
L’idée d’être victime d’un rançongiciel – et de ses coûts associés – est effrayante pour plusieurs entrepreneurs. Évitez que ce cauchemar devienne réalité en optant pour un bon service de protection des données et en renforçant votre plan de cybersécurité.