Aujourd’hui, pour fonctionner correctement, les entreprises ont besoin d’un réseau interne qui héberge divers appareils — smartphones, ordinateurs portables et objets connectés fonctionnant et communiquant ensemble. Cette interconnexion est gage d’efficacité, mais crée aussi un terrain favorable pour les attaques de botnet. Ce type d’attaque cyber vise tout particulièrement l’Internet des Objets (IoT).
On parle d’attaque par botnet lorsqu’un malware parvient à infecter un groupe d’équipements connectés à Internet sur un même réseau. Lorsque votre réseau de robots ou botnet est contrôlé par un acteur malveillant, ce dernier peut l’utiliser pour lancer de nouvelles cyberattaques au potentiel hautement néfaste. C’est notamment le cas des attaques qui visent à s’emparer d’informations d’identification ou mettre hors service le réseau électrique de tout un pays.
Face à l’essor de ces attaques de machines zombies, les entreprises doivent prendre les mesures de prévention nécessaires pour éradiquer les vulnérabilités qui permettraient à des cybermalfaiteurs de s’introduire dans leurs équipements. Elles doivent aussi mettre en place des stratégies de défense pour limiter la portée des dégâts causés par une attaque de botnet. Découvrez ci-après nos conseils et astuces pour vous prémunir des attaques de botnets et vous y préparer.
Identifiez les vulnérabilités les plus importantes
Dans le domaine de la cybersécurité, l’excès de confiance peut être préjudiciable. Selon une enquête [réalisée par Karspersky], 43 % des entreprises laisseraient une part de leur suite IoT, si ce n’est plus, sans protection. Et l’on ne parle ici que de risques connus. Votre dernier audit de cybersécurité ou votre dernière évaluation des risques remonte à plus de six mois ? (Ou à plus d’un mois, si vous êtes un grand groupe ?) Votre programme de cybersécurité n’est probablement pas aussi pérenne qu’il le devrait…
Pour élaborer une stratégie de cybersécurité solide qui puisse vous protéger contre les attaques de réseaux de zombies, vous devez d'abord identifier vos plus grandes vulnérabilités. Voici quelques problèmes courants qui peuvent conduire à des attaques de réseaux de zombies :
- Appareils personnels sur les réseaux d’entreprises, notamment dans le cadre d’accès à distance
- Utilisation de logiciels obsolètes, avec le risque que certaines failles de sécurité ne soient pas corrigées
- Appareils mal configurés, laissant supposer que la cybersécurité n’est pas traitée avec toute l’attention requise
Nous ne citons ici que trois exemples de vulnérabilités qui peuvent vous exposer à des attaques de botnet, mais il en existe bien d’autres. Lors de vos audits, soyez le plus exhaustif possible pour ne passer à côté d’aucun point d’entrée important. Pensez à bien vérifier tous vos équipements connectés, même ceux qui n’affectent pas directement les performances de votre entreprise — comme les systèmes de chauffage intelligents qui utilisent le réseau de votre entreprise.
Établissez un plan pour colmater les brèches
Une fois vos principaux risques cyber identifiés, il vous faut élaborer un plan d’action. L’idéal est de commencer par dresser une liste des bonnes pratiques de sécurité numérique que vos collaborateurs devront suivre. Si ce n’est déjà fait, exigez que vos collaborateurs se connectent aux programmes et applications de votre entreprise via un réseau wi-fi chiffré, et non par le biais du wi-fi du café du coin ou de la bibliothèque municipale.
Vous pouvez aussi créer une liste des protocoles de configuration de sécurité pour votre équipe IT. Exigez par exemple l’installation de pare-feu et de logiciels anti-malware, ainsi que le chiffrement des équipements intelligents et des disques. Le respect de ces protocoles offre des gages de fiabilité et de sécurité pour chaque nouvel appareil ajouté sur le réseau de l’entreprise.
Une fois les deux premières étapes franchies, identifiez les autres vulnérabilités qui n’ont pas été traitées et réfléchissez aux moyens de combler les dernières lacunes. Pour que la planification de vos défenses reste cohérente, préparez un organigramme de résolution de problèmes — qui fonctionne un peu comme une carte mentale. Cela vous aidera à mieux visualiser vos idées pour choisir les meilleures.
Identifiez les points où l’authentification peut être renforcée
L’authentification forte peut offrir un moyen de défense très efficace contre les attaques de botnet. Prenez le temps d’identifier les occasions où la vérification de vos utilisateurs peut être renforcée et définissez des niveaux d’accès différents.
L’amélioration de votre programme de cybersécurité passe aussi par des exigences d’authentification supérieures aux mots de passe forts. Beaucoup d’entreprises doivent pour cela imposer à leurs employés de configurer l’authentification multifacteur dans leurs paramètres de comptes. Pour prévenir les attaques de botnet, d’autres moyens doivent cependant être envisagés. La biométrie peut par exemple permettre d’authentifier des appareils. Quant aux gestionnaires de mots de passe, ils permettront à vos collaborateurs d’accéder aux comptes et aux appareils de votre entreprise sans avoir à connaître les véritables mots de passe.
Et pour les partages d’accès aux appareils et aux comptes ? Le principe du moindre privilège pourra vous être utile. Dans ce scénario, l’accès n’est accordé à un utilisateur que si l’accès lui est nécessaire pour accomplir son rôle ou ses tâches. Si vous souhaitez par exemple que seules les mises à jour logicielles autorisées sˈeffectuent, vous pouvez exiger la validation de chaque mise à jour par l’équipe informatique. En limitant les accès, vous évitez davantage les risques d’erreurs humaines et réduisez les points d’entrée qui constituent autant de vecteurs d’attaques.
Sachez quoi faire en cas d’attaque
Les plans de défense contre les botnets ne sont pas toujours parfaits. Aussi faibles soient les risques d’attaque de machines zombies, les entreprises doivent être prêtes à y faire face. Dès qu’une attaque de botnet est détectée, coupez l’accès aux serveurs de contrôle pour éviter sa propagation.
Vous devrez aussi avoir créé un plan d’action pour l’évaluation de vos appareils avant toute réutilisation. Par sécurité, vous pouvez demander que tous les appareils soient réinitialisés (selon la configuration usine) afin d’être certain qu’ils ne contiennent aucun logiciel malveillant. Enfin, la réalisation de sauvegardes régulières de vos données vous sera utile le jour où vous souhaiterez réutiliser vos appareils sans perdre d’informations de valeur.
Protégez votre entreprise contre de futures attaques de botnets
En cas d’attaque de botnet, la situation peut être compliquée à gérer. Cependant, avec un plan de défense complet, il est possible pour les entreprises – de toute taille – de les prévenir efficacement. Ainsi, pour l’élaboration de votre plan de défense, commencez par identifier les domaines où votre cybersécurité peut être améliorée. Réfléchissez ensuite aux moyens de pallier les manques et de renforcer vos processus d’authentification. En procédant ainsi, vous serez à même de réduire les risques d’intrusions malveillantes dans votre système — et leurs dramatiques répercussions sur la réputation et la performance de votre entreprise.