Êtes vous victime d’une victime d’une CyberAttaque?

Contrairement aux idées reçues et véhiculées dans les média, une CyberAttaque est bien souvent invisible.

Des vrais hakers camoufleront leurs traces.

Voici quelques exemples de CyberAttaque.

Le Rançongiciel

C’est une des formes la plus visible même par un néophyte. Vous allez allumer votre système un matin qui sera complétement bloqué et crypté. Vous aurez alors la possibilité de payer un cryptomonnaie une rançon pour débloquer votre informatique.

Ce type d’attaque est bien souvent de masse, vous êtes qu’une victime collatérale. Si votre système est à jour et votre politique de sauvegarde solide alors vous pouvez régler le problème mais il vous faudra comprendre quelle faille a été exploité pour empêcher de reperdre des jours hommes.

Comprenez bien aussi que même si vous payez votre rançon , les pirates sont dans votre système informatique et vont pas le quitter.

CryptoJacker

Pourquoi détruire votre système informatique alors que l’on est assis sur une véritable mine d’or. Les pirates détournent maintenant votre puissance de calcul pour miner des cryptomonnaies.
Quels sont les signes qui doivent éveiller vos soupçons.

  • Un ralentissement des performances de votre SI.
  • Une augmentation de votre consommation électrique.

Concrètement cette attaque même invisible va vous couter très chers aussi bien en cout humain puisque vos collaborateurs travailleront avec des outils lents et chronophages. Mais aussi directement au porte monnaie sur votre facture énergétique.

Une E-réputation désastreuse

Étrangement vos mails arrivent toujours en SPAM, l’utilisation de certains services sont bloqués. Vous subissez un ralentissement de votre connexion internet. Votre infrastructure informatique sert peut-être de board à des pirates.

Concrètement pour ne pas être détecté les pirates informatiques utilisent votre entreprise pour masquer leur identité lors d’attaque.

Vous risquez d’être tenu légalement responsable des attaques et de voir arriver chez vous les autorités. De plus les blocages que vous subirez feront perdre à temps crucial à vos équipes et de nombreux contacts commerciaux.

La Fuite de données

Votre infrastructure informatique est un outil vous permettant de stocker et traiter le savoir de votre entreprise.  Le SI, de nos jours a accès, à toutes les informations critiques de votre entreprise :

  • Votre facturation
  • Vos brevets et recherches
  • Vos produits
  • Vos données clients et prospects

Toutes ces informations sont votre richesse. Un concurrent mal intentionné ne reculera devant rien pour y accéder. L’histoire est déjà rempli de cas d’espionnage industriel. L’informatique permet de grandes avancées sur le traitement de l’information mais à aussi ouvert une brèche incroyable pour de l’espionnage 2.0.

Si un concurrent vous coiffe sur le poteau sur un contrat important, sort un produit copie conforme du votre alors peut-être la faille vient de votre infrastructure informatique.