Les cybercriminels exercent du chantage et prennent les PMEs pour cible en menaçant de divulguer des données sensibles ou en paralysant des services, notamment dans la sécurité de l’approvisionnement.

Découvrez dans cet article les différentes manières pour un cybercriminel de porter à préjudice à une PME.

cybercrimes et PME

Les différentes méthodes des hackers

Les pirates induisent la «cible» en erreur afin qu’elle fasse quelque chose qu’elle ne ferait pas d’elle-même. Dans la plupart des cas, il s’agit de l’inciter à ouvrir une pièce jointe à un courriel, à cliquer sur un lien, à indiquer des données personnelles, telles que mots de passe, ou à effectuer un versement.

Une méthode courante s’appelle la manipulation sociale (social engineering). Au préalable, les pirates s’informent de multiples manières sur la structure administrative, organisationnelle ou entrepreneuriale. C’est possible grâce aux informations publiées sur le site internet de la PME ou sur les réseaux sociaux par exemple. Ils cherchent ensuite une «cible» qu’ils confrontent à un scénario sur mesure. Les pirates cherchent par exemple à obtenir les noms d’utilisateur et mots de passe en se faisant passer au téléphone pour un collaborateur ou une collaboratrice d’une entreprise de logiciel.

Sous prétexte de graves problèmes informatiques et en feignant de connaître l’entreprise, ils désorientent la personne visée jusqu’à ce qu’elle divulgue les informations souhaitées. Dans leurs courriels ou durant leurs appels, les pirates empruntent parfois également le nom d’une unité administrative, comme les contributions ou les fournisseurs d’énergie.

Types de manipulation

1. Hiérarchie

Les pirates utilisent la structure hiérarchique de l’organisation et poussent à agir. Souvent sous une fausse identité, ils somment le collaborateur ou la collaboratrice au nom d’une personne supérieure à partager des informations sensibles ou à exécuter un versement.

2. Urgence

Les pirates font croire à la «cible» qu’elle doit agir en toute hâte.

3. Convoitise / curiosité

Les pirates promettent à la personne visée un gain ou une surprise si elle ouvre le fichier ou clique sur un lien.¨

4. Peur / colère

Les pirates menacent la personne visée, au cas où elle n’exécuterait pas l’ordre. Ou ils font des déclarations manifestement inexactes, que l’on peut corriger en cliquant sur un lien préjudiciable.

5. Sympathie

Le sujet abordé fait vibrer la corde sensible de la «cible». Celle-ci veut s’associer afin de régler un problème.

Les variantes en matière de chantage et de vol

Les criminels ont accès au réseau de votre PME grâce à des données d’accès volées, des logiciels malveillants ou des systèmes mal sécurisés. S’ils trouvent des données intéressantes, ils les cryptent ou vous menacent de les publier ou de les effacer si vous ne versez pas de rançon.

Parfois les données sont copiées et vendues à des tiers ou utilisées pour des versements par e-banking.

Procédés fréquents

1. Rançongiciel (ransomware)

Des logiciels malveillants sont envoyés en grand nombre, par exemple par courriel. Les victimes ainsi trouvées sont ensuite espionnées afin de récolter des informations. En cas de succès, les pirates prennent le contrôle et commencent à crypter les données. Le cas échéant, des données seront également volées. Les maîtres-chanteurs exigent une rançon (angl. ransom) pour décrypter les données.

2. Chevaux de Troie e-banking

À part le chantage, les cybercriminels visent surtout à manipuler les ordres de paiement. Ils utilisent à cet effet des chevaux de Troie e-banking: ce sont des programmes permettant aux pirates d’avoir accès aux comptes e-banking d’une victime. Ils sont souvent envoyés par courriel (p.ex. camouflés en facture ou en dossier de candidature).

3. Hameçonnage (phishing)

Les destinataires sont avertis par courriel, site internet, cybertéléphonie ou SMS que certaines données d’accès ne sont plus sûres ou plus actuelles et invités à les modifier via le lien donné. Ce lien mène cependant à un site internet falsifié. Si les destinataires s’y connectent, ils permettent aux pirates d’obtenir des données d’accès, par exemple, celles de la carte de crédit ou des mots de passe pour les courriels ou une autre compte

4. DDoS (déni de service distribué)

DDoS est l’acronyme de Distributed Denial of Services. Lors d’une telle attaque, les services, tels que le site internet, la messagerie électronique ou l’installation téléphonique numérique, sont submergés de très nombreuses demandes. Le système tombe alors en panne et l’administration ou le prestataire ne peut plus accomplir ses tâches. Une rançon devrait être versée pour stopper l’attaque. Les pirates utilisent parfois les attaques DDoS pour détourner l’attention de la vraie «frappe numérique» au moyen de données d’accès volées auparavant.

5. Accès à distance (remote access)

Comme son nom l’indique, l’accès à distance permet d’accéder de l’extérieur à un ordinateur ou à un réseau, par exemple en télétravail ou pour une télémaintenance effectuée par l’assistance informatique. Les pirates utilisent également cet accès à distance, pour atterrir sur les réseaux de la PME ou d’un prestataire, par exemple au moyen de tentatives d’hameçonnage ou d’attaques sur les mots de passe ou sur des composantes non sécurisées, voire obsolètes du réseau.Retenez que la qualité des prestations informatiques externes joue un rôle décisif pour le niveau de sécurité des PME.

Si vous souhaitez être accompagnés dans cette démarche, n’hésitez pas à nous contacter.

TEST

Savez-vous reconnaître les emails de phishing ?

Faites le test gratuitement test phishing