Imprimer cette page
Comment gérer la crise après une cyberattaque

Comment gérer la crise après une cyberattaque

Évaluer cet élément
(2 Votes)

Les PME et ETI frappées par un rançongiciel ou autre « malware » sont de plus en plus nombreuses. Cette situation de crise aiguë peut être fatale à l’entreprise ou occasionner des dégâts directs et indirects très importants. L’efficacité de la réponse repose, notamment, sur la qualité des sauvegardes.

Garmin, Lise Charmel, Saint-Gobain, Fleury-Michon dont GPO Magazine avait publié le témoignage, et d’autres entreprises, les victimes commencent à témoigner sur l’origine des agressions numériques, le mode opératoire des pirates, les solutions qu’elles ont mis en place. Aux pertes d’exploitation, s’ajoutent les vols de données critiques, la dégradation de l’image au regard des clients, prospects, partenaires, fournisseurs, les coûts des prestataires en remédiation (réparation) du système d’information.Julien Villecroze

Le groupe de services à l’assurance Stelliant a été victime d’un incident majeur le 14 mai 2021. « Suite à l’attaque de notre infogérant par un ransomware, opéré par le groupe de pirate pro-russe Conti, le système d’information a été mis à l’arrêt et nous avons coupé tous les ponts avec Internet. Nous n’étions plus joignables par personne. C’est un effet de sidération », atteste Julien Villecroze, DSI de Stelliant. « La crise doit être gérée sur plusieurs axes, en externe et en interne : prévention des clients pour les rassurer, chantier technique, chantier opérationnel, gouvernance des opérations. Le bon réflexe consiste à prendre un gestionnaire de crise à nos côtés, recommandé par l’ANSSI. Dans le groupe Stelliant, nous avons une entité de prévention du cyberisque. L’ensemble de ces mesures nous a aidé à garder notre sang-froid et à prendre les bonnes décisions au bon moment ».

Les agressions numériques ciblent également les hôpitaux. Les centres hospitaliers de Dax, Arles, Villefranche-sur-Saône et Rouen ont été touchés par des attaques. Sylvain François, DSI du CHU de Rouen témoigne : « C’est l’ouverture d’un mail frauduleux par un des médecins qui a déclenché l’incident. Il s’agissait d’un outil de chiffrement des données mais sans demande de rançon ».

Parmi les premières mesures techniques conseillées à toutes les entreprises et institutions, il faut segmenter les réseaux pour éviter la propagation de l’attaque entre les différents métiers.

Les sauvegardes, parachute indispensable pour les entreprises

Quand la société ne parvient pas à restaurer tout ou partie des sauvegardes des données ou que les attaquants les ont chiffrés, la reprise de l’activité est lourdement compromise. C’est le cas de la société Garmin, ciblée en juillet 2020, qui après avoir effectué la restauration de ses données s’est rendue compte qu’elles étaient inutilisables et a dû payer la rançon aux pirates car elle était paralysée.
Sylvain Francois

Comme tous les responsables informatique, Sylvain François insiste fortement sur l’obligation absolue de disposer de sauvegardes saines, régulières et complètes des données essentielles. « C’est une brique essentielle qu’il faut mettre à l’abri pour relancer l’activité. Si la sauvegarde est sur réseau, elle peut être chiffrée par les pirates. C’est alors pour eux un moyen de pression énorme pour exiger une rançon. Il faut sortir les sauvegardes du réseau ».

Un conseil confirmé par Laurent Baillet, DSI de Hopps Group, acteur français de la logistique et du colis postal. En avril 2021, une cyberattaque entraîne l’arrêt de 1200 serveurs et met la société en pause. « Le plus important c’est la sauvegarde. Sans cela, l’entreprise attaquée est en danger de mort. La propagation de l’attaque peut se faire à partir des données dupliquées ».

En mars 2021, OVH, 1er hébergeur européen a été victime d’un incendie dans son Datacenter de Strasbourg. À la clé, des milliers de clients ont été impactés et certains d’entre eux, qui n’avaient pas souscrit à l’option de sauvegarde, ont perdu des données. Plus critique, ceux qui avaient souscrit l’option de sauvegarde des données les auraient tout de même perdues car OVH les avaient hébergées dans le Datacenter incendié. Ce grave incident impose aux entreprises de bien relire les contrats d’hébergement mais aussi d’envisager d’archiver en interne tout ou partie des données les plus sensibles. Point majeur, ces sauvegardes doivent être isolées d’Internet.

La période de crise qui suit une attaque est l’occasion, pour beaucoup d’entreprises, de repenser l’organisation du système d’information, de sensibiliser le personnel et de préparer un plan de reprise pérenne de l’activité.

Les obligations de notification aux autorités nationales en cas d’incident

Si une institution ou une entreprise est victime d’une cyberattaque, elle est tenue, selon leur secteur d’activité, à la déclarer aux autorités compétentes, la commission nationale et libertés (CNIL) pour la violation des données personnelles CNIL, l’agence nationale des systèmes de sécurité (ANSSI) ou les agences régionales de santé (ARS).

La notification obligatoire d’un incident important de cybersécurité doit se faire suivant ce schéma. Il concerne les opérateurs d’importance vitale OIV, (domaines sanitaire, régalien, économique et technologique) et les opérateurs de service essentiel (OSE).

La lecture du guide proposé par l’ANSSI est très utile aux PME et ETI pour mettre en place une organisation préventive contre les cyberattaques.

Lu 6796 fois Dernière modification le mardi, 12 juillet 2022 09:06
Serge Escalé

Journaliste indépendant spécialisé IT depuis 1995
Le Monde informatique, Le Figaro, Les Echos, Itespresso, Le MagIT, Silicon.fr, GPO Magazine