Comment réagir suite à une cyberattaque?

Cinq conseils pour se remettre d’un piratage

Plusieurs violations de données très médiatisées récemment ont illustré l'appétit insatiable des criminels pour les données et les gains financiers qu’ils promettent. Voici quelques informations sur ce qu'il faut faire après une attaque.

Plusieurs violations de données très médiatisées récemment ont illustré l’appétit insatiable des criminels pour les données et les gains financiers qu’ils promettent. Voici quelques informations sur ce qu’il faut faire après une attaque.

Ces dernières années d’importantes fuites de données ont été largement médiatisée : celles ayant visé l’Office of Personnel Management des États-Unis, Adult FriendFinder ou encore le Parlement Européen. Elles ont toutes illustré l’appétit insatiable des criminels pour les données et les gains financiers qui peuvent découler de piratage.

Se faire pirater, que ce soit en tant qu’individu ou en tant que société, est une expérience traumatisante et coûteuse. Les pirates s’en sortent souvent avec des rétributions financières ou des données, dont certaines peuvent être sensibles comme les dossiers médicaux et les images ou messages privés. Ces données sont parfois utilisées pour d’autres attaques, ou simplement vendues à d’autres criminels sur le darkweb.

Mais les victimes de ces violations ont l’impression d’avoir bien plus perdu, se sentant embarassés. Quant aux entreprises compromises, elles risquent de voir les clients et les investisseurs perdre confiance dans la marque, ce qui se traduit souvent par une chute temporaire du cours des actions et des revenus.

Voici 5 actions clés à faire au plus vite dès que vous constatez le piratage informatique.

  • Contactez le service client

Si le piratage vise Facebook, Twitter ou tout autre fournisseur de services en ligne, vous devez contacter leurs équipes de service client le plus tôt possible. Ces entreprises, en particulier dans le domaine des réseaux sociaux, parviennent à maîtriser les comptes volés et ont même des formulaires en ligne à remplir le cas échéant, ou dans le cas où des messages de spam sont diffusés via votre compte ou des téléchargements suspects sont effectués.

  • Contactez Cybermalveillance.gouv.fr

*(NDLT : Ce conseil est un ajout par rapport à la version originale de l’article)* Cybermalveillance.gouv.fr une plateforme en ligne dédiée aux victimes de cyberattaques sur le territoire français.

Vous pourrez, entre autres, y bénéficier d’une assistance et de conseils si vous constatez un acte de cybermalveillance à votre encontre. Que vous soyez une particulier ou un professionnel, rendez-vous sur https://www.cybermalveillance.gouv.fr/victime/

En tant que partenaire, ESET s’associe aux actions de sensibilisation aux règles d’hygiène informatique et partage également ses recherches afin de contribuer à la création d’un observatoire des menaces.

  • Effectuer des analyses de votre système

Une fois que votre compte compromis est de nouveau sous votre contrôle – en espérant que cela ne prenne pas trop de temps – vous devez effectuer un audit de sécurité pour détecter les fichiers suspects et tout autre comportement étrange.

Par exemple, imaginons que votre compte Facebook ait été piraté. Vous devriez chercher si des modifications ont été apportées y compris vos questions de sécurité. Si le service concerné est un fournisseur de commerce électronique, tel que PayPal ou eBay, vous devez vérifier qu’aucun nouveau détail d’expédition ou de paiement n’a été ajouté.

Si le piratage affecte votre courrier électronique, vous pouvez vérifier s’il y a des brouillons ou des courriels envoyés, et à qui ils sont envoyés, tandis que les utilisateurs les plus expérimentés devraient vérifier le code, le trafic, la bande passante et surveiller les irrégularités.

how-recover-hack-2

Après une attaque, un audit de sécurité complet aidera à localiser les vulnérabilités restantes

Vous devez bien sûr modifier votre mot de passe dès que vous soupçonnez avoir été piraté et après avoir effectué une analyse complète de votre système, tout en tenant compte des (en vérifiant) applications qui se connectent à ce compte, et si certaines d’entre elles peuvent faciliter l’accès aux pirates.

Par exemple, la norme d’authentification open source OAuth est désormais utilisée par Facebook, Twitter, Microsoft, Google et d’autres pour se connecter à un certain nombre de sites tiers. C’est un moyen plus facile et plus rapide de se connecter à un site sans partager les informations d’identification de l’utilisateur (nom d’utilisateur et mot de passe).

Mais si votre connexion Facebook est piratée, les services de connexion sont-ils également en danger? Et ces plug-ins tiers, qui peuvent utiliser votre compte Facebook pour se connecter, sont-ils suffisamment sécurisés, ou pourraient-ils être eux-aussi compromis?

Ce sont de bonnes questions à poser. Vous devez supprimer les applications tierces inutiles et risquées – et cela s’applique également aux applications que vous avez peut-être téléchargées sur votre smartphone (aussi appelé téléphone intelligent) ou votre tablette.

  • Revenez aux bases de la sécurité informatique

Une fois que vous avez été attaqué, vous devez vous assurer que vous avez les bases de l’hygiène informatique. Par exemple, assurez-vous de changer souvent les mots de passe – en utilisant des mots complexes ou un gestionnaire de mots de passe lorsque cela est possible, voire envisager une authentification à deux facteurs et une solution antivirus et de sécurité Internet.

Il est également essentiel d’appliquer des correctifs réguliers aux logiciels, tout comme la sauvegarde de vos données. Pensez aussi à limiter la quantité d’informations que vous publiez sur les réseaux sociaux, car les hackers les utilisent souvent pour attaquer leurs victimes.

  • Faites attention à qui vous faites confiance

En qui avez-vous confiance? C’est une excellente question car vous ne savez jamais vraiment qui est derrière les autres ordinateurs. Donc, à partir de maintenant, examinez attentivement les personnes avec lesquelles vous souhaitez travailler et pensez aux sources les plus fiables et les plus sûres.

Discussion