Aragon se défend comme l’autruche contre la menace des hackers

Aragon se defend comme lautruche contre la menace des hackers

C’est l’éléphant dans la pièce dont personne ne veut parler, les nouveaux habits de l’empereur de la nouvelle ère numérique. La cybercriminalité est à l’ordre du jour et met en échec les individus et les entreprises. Ce n’est qu’en 2022 que l’Institut national de La cyber-sécurité (Incibes) enregistrer 76 093 incidents de ces caractéristiques en Aragon, mais ni le monde des affaires ni la société civile ne semblent prendre au sérieux la menace d’attaques informatiques, selon toutes les sources du secteur consultées par ce journal.

Ces données sont confirmées par un rapport du cabinet de conseil Deloitte, qui révèle que 94 % des entreprises espagnoles reconnaissent avoir enregistré au moins un incident de sécurité au cours de l’année écoulée. «L’Espagne est un refuge pour les cybercriminels car nous sommes confrontés à une transformation numérique massive et, rien que par les statistiques, la surface de connexion s’est multipliée face à un si grand nombre d’appareils hyperconnectés, mais tout ce qui touche à la cybersécurité et à la cyber-résilience a été laissé de côté », affirme-t-il. Béatriz Calvoprésident de la commission économie numérique du CEOE Aragón et directeur général d’Inycom.

Assureurs, professionnels de la sécurité, hommes d’affaires… Tout le monde s’accorde à dire que l’on n’investit pas assez. «Les entreprises espagnoles consacrent en moyenne 5% de leur budget à la cybersécurité, tant pour protéger leurs équipements que pour disposer de systèmes de récupération et pour moi c’est très peu, cela semble dramatique, cela devrait passer à 8% ou 10%», estime Calvo.

Un simple « e-mail » peut permettre aux criminels de manipuler les données d’une entreprise et de ses employés

La situation est, aux yeux des experts, préoccupante. Mais qu’y a-t-il derrière cette connexion presque torse nu en ligne ? «En général, ce n’est pas perçu comme un risque« C’est une chose typique qui, selon vous, n’arrive qu’aux autres », explique Óscar Rubén Sanz, directeur technique de la société de courtage d’assurances Kalibo. Signez le diagnostic de la technique de l’autruche, qui cache sa tête jusqu’à ce que le danger soit passé, Fernando Tricas, directeur de la chaire Cybersécurité de l’Université de Saragosse, professeur à la Faculté d’Ingénierie et d’Architecture de l’Université de Saragosse et coordinateur du cours de cybersécurité cloud à Walqa. « Nous avons détecté que l’homme d’affaires est beaucoup plus réactif que proactif, et rien ne se passera jusqu’à ce que cela finisse par se produire », prévient-il.

La question est de savoir comment se développe l’attaque informatique, comment les cybercriminels pénètrent dans les systèmes d’exploitation des entreprises ou des particuliers. « Souvent, ils sont présentés par un simple e-mail et c’est là qu’ils commencent la phase de reconnaissance passive », explique-t-il. Vicente Delgado, détective privé à Saragosse, « hacker » et professeur universitaire en cybersécurité à l’Université de Castilla la Mancha et à la Complutense de Madrid. C’est alors qu’ils commencent la première phase de l’attaque, qui peut être préparée pendant des mois.

Les PME se protègent sur Internet pour pouvoir prétendre aux contrats avec l’Administration

«Ils procèdent d’abord à une reconnaissance passive et collectent des informations sur le système sans aucune interaction avec celui-ci. Avec ces informations, les cybercriminels analysent le réseau et répertorient tous les appareils qui y sont connectés, afin de pouvoir commencer à rechercher des vulnérabilités à travers les anciennes versions de logiciels, les configurations par défaut, les mots de passe faibles », explique-t-il. Mince.

Les pirates du réseau sont déjà à l’intérieur. Il leur faut désormais réaliser des bénéfices. Le détective souligne qu’ils utilisent des exploits, des programmes qui profitent spécifiquement des vulnérabilités pour accéder au système. À partir de là, ils commencent à prendre le contrôle du système en tant qu’administrateur. et ainsi pouvoir exécuter n’importe quelle tâche, exécuter des logiciels malveillants à chaque démarrage du système et profiter de ce point pour obtenir des informations sensibles. «Parfois, il s’agira d’un vol d’informations, bien que la plupart d’entre elles consistent à le crypter pour ensuite demander une rançon sous la menace de rendre l’information publique à des tiers (ce qui entraîne une perte de réputation) », explique Delgado.

L’arnaque au PDG et l’usurpation d’identité

Ce n’est pas le seul moyen dont disposent les cybercriminels pour nuire aux entreprises. «Ils peuvent également utiliser ces accès pour usurper l’identité d’employés et demander, par exemple à des tiers, le paiement de factures sur un compte différent du compte habituel, des commandes de marchandises au nom de l’entreprise violée qui doivent être livrées ailleurs et, « si vous avez même accès à vos identifiants bancaires, effectuez des virements au nom de l’entreprise vers des comptes contrôlés par des cybercriminels », Delgado souligne. Cette pratique est l’une des plus répandues et est connue sous le nom d’« arnaque au PDG », explique Ignacio Pérez Helguera, l’un des plus grands experts en cybersécurité d’Aragon et membre de Protect Public Administrations (Protapp).

La culture cinématographique a eu une influence significative sur l’image du hacker : cagoule, casques, sous-sols sombres et vies conditionnées par la persécution policière. Et cela a quelque chose à voir avec la réalité. Vicente Delgado, détective privé, hacker et l’un des principaux experts en cybercriminalité en Espagne, explique qu’il existe dans le monde plus de 160 groupes cybercriminels spécifiquement dédiés à l’intrusion dans les systèmes informatiques d’entreprises, d’organisations ou d’institutions publiques.

Toutefois, le profil du cybercriminel est « très varié ». « Il n’y a pas de profil spécifique, même s’il est vrai qu’ils ont des caractéristiques communes qui, comme c’est normal, impliquent une grande connaissance des réseaux, des systèmes, des systèmes d’exploitation ou des logiciels de sécurité », explique Delgado. « Il s’agit généralement de jeunes, même de moins de 20 ans. ou 22 ans qui se sont constitués et dont ils ont obtenu les connaissances grâce aux forums internet, aux publications Darkweb, aux groupes Discord, Telegram… », précise l’expert. Delgado souligne que, dans de nombreuses occasions, ce profil « fonctionne seul » et ne profite pas du potentiel économique de ses intrusions, mais bénéficie plutôt de la reconnaissance sociale qu’il reçoit dans divers forums ou dans la presse. Il ajoute que les personnes qui se consacrent à ces activités ont trouvé sur Internet de nouveaux moyens de commettre des fraudes envers des tiers. « Dans le cas de l’Espagne, de nombreux criminels sont généralement inculpés pour des délits antérieurs d’autres types, comme des vols, des vols ou le trafic de drogue », souligne-t-il.

C’est Pérez Helguera qui défend que l’une des clés est de comprendre que « La cybersécurité n’est pas un État, mais un processus. » «Il ne s’agit pas d’être sûr ou de ne pas être sûr, mais plutôt de penser à une mise à jour constante. Il y a des environnements dans lesquels vous aviez des certitudes jusqu’à récemment et soudain, ils découvrent des vulnérabilités, » souligne l’expert. Et la vérité est que le virus de la criminalité numérique se rapproche de plus en plus. «Les pertes peuvent être énormes et même entraîner la fermeture d’entreprises. Les hackers les plus professionnels préparent l’attaque depuis des mois, l’exécutent en quelques heures seulement et savent parfaitement quels équilibres économiques elle implique.

Cybersécurité : un défi incontournable pour les PME

«Nous sommes constamment dans la rue et nous constatons qu’il est difficile pour l’homme d’affaires d’avoir cette perception. « Il comprend le problème et la vérité est qu’il existe des produits d’assurance sympas, mais il n’est toujours pas au courant », déplore Sanz (Kalibo). «Je pense que les PDG et les propriétaires investissent très peu car ils y voient une dépense qui ne génère pas de rendement.« , mais le fait d’avoir introduit des mesures de protection l’a et cela se vérifie lorsqu’une attaque survient et qu’ils demandent une rançon », prévient Beatriz Calvo (CEOE).

Pour les Tricas, « Il faut insister sur le fait qu’il s’agit d’un investissement, comme l’entretien des véhicules et les installations d’une entreprise, pour minimiser les risques et, en cas d’attaque, les informations sont faciles à récupérer dans un délai raisonnable.

Du côté des assurances, Sanz (Kalibo) est clair : «Je donne toujours l’exemple de l’entreprise dans laquelle la moitié des actifs sont des actifs incorporels qui se trouvent dans le cyberespace et l’autre est dans une usine qui prend feu et vous finissez par perdre la moitié de vos actifs. Vous le voyez très clairement parce que c’est quelque chose de matériel, mais avec l’autre moitié, cela n’arrive pas précisément parce que vous ne le voyez pas, vous n’y touchez pas. «Cela fait partie du problème», explique-t-il.

atteinte à la réputation

Et il ne s’agit pas seulement des dommages que le piratage cause à l’équipement ou de la perte d’informations, prévient Calvo, « il s’agit également du dommage à la réputation qu’il provoque, de la perte de profits de ceux qui cessent de vous considérer comme une marque fiable pour une bonne saison ». Et, ici, le courage est l’insouciance : « Nombreux sont ceux qui n’ont aucune idée du risque qu’ils courent parce que l’ignorance est très audacieuse et le pire est de ne pas avoir conscience du risque. Le pire ici est de ne pas avoir peur des cyberattaques car alors aucune mesure de protection n’est adoptée », résume le directeur général d’Inycom.

Dans cette mer ouverte, les pirates attaquent les plus faibles comme des hyènes et utilisent les utilisateurs les moins prudents comme cheval de Troie : «La défaillance humaine est l’une des portes d’entrée les plus courantes pour les cyberattaques et nous pouvons désormais ériger toutes les barrières de protection que nous souhaitons, Si nous ne faisons pas preuve de prévention, ils finiront par nous affecter », prévient Tricas, qui ne veut cependant pas rejeter la faute sur « les victimes ». « C’est pourquoi nous travaillons sur des systèmes, des réseaux, des programmes et des protocoles et notre volonté est d’éliminer le plus possible la défaillance humaine de l’équation, car lorsqu’elle se produit et qu’aucune mesure n’a été adoptée, le désastre est inévitable », dit-il.

Du CEOE, Calvo assure qu’ils prennent cette menace très au sérieux et, en tant qu’agent de bureau d’Acelera Pyme (et imputé aux fonds Next Generation), L’organisation de l’entreprise assumera un rôle de « formation et génération » d’une « culture numérique » sur le cyber-risque et sera également une « vitrine » pour montrer des cas de projets réussis sur la manière de résoudre ces problèmes de sécurité et les mesures mises en œuvre pour provoquer cela. « l’effet « altéré du pétrole » qui fait que d’autres hommes d’affaires suivent derrière lui.

Cependant, au-delà du monde de l’entreprise, le principal problème auquel sont confrontés les particuliers est le phishing. Les cybercriminels envoient des e-mails et des SMS en se faisant passer pour une institution, une banque ou une entreprise énergétique afin que la personne clique sur le lien qui la dirige vers une fausse page qui clone le véritable site Internet de l’entreprise. Le message mentionne que quelque chose est arrivé au compte de l’utilisateur, avec son agence de voyages ou avec une prétendue réception d’un colis, l’utilisateur estime donc qu’il doit saisir ses données pour bloquer l’activité dont il a été mentionné. Si l’utilisateur saisit ses mots de passe, les criminels ont un accès complet aux comptes d’accès et peuvent opérer avec eux.

fr-03