Les secteurs les plus attaqués, sont-ils bien préparés ?

Nous avons demandé aux CISO (Chief Information Security Officer) de deux grandes institutions belges (Brussels Airlines et l'ULB) comment ils font face aux menaces de cybersécurité. Il s'agit de secteurs qui sont souvent attaqués, et qui doivent donc faire preuve d'un sentiment d'urgence accru en matière de cybersécurité. Olivier Markowitch pour l'ULB (Université Libre de Bruxelles) et David Callebaut pour Brussels Airlines se sont assis avec nos journalistes pour parler des risques pour leur sécurité, comment ils y font face, et ce qu'il est important de garder à l'esprit pour contrôler ces risques.

Dans quelle mesure la cybercriminalité et la cyberguerre sont-elles vraiment un problème dans le secteur de l'aviation aujourd'hui ?   

"Ces deux dangers comptent certainement comme un sujet brûlant au sein de notre activité, pour la simple raison que nous jouons un rôle crucial dans le transport des personnes. Si ce trafic de passagers s'arrête soudainement, nous pouvons heureusement nous rabattre sur des solutions provisoires. Pendant la pandémie, par exemple, beaucoup d'entre nous ont appris à organiser des réunions à distance, via Microsoft Teams par exemple. Mais il ne s'agit pas d'alternatives permanentes et à part entière. Nous pensons tous que, que ce soit pour le travail ou par pur plaisir, nous avons toujours besoin de faire ce déplacement physique de temps en temps. Si cette option disparaît, nous avons de sérieux problèmes. Et je ne parle pas seulement de nous en tant qu'entreprise commerciale, mais de la société dans son ensemble."   

Cliquez ici si vous voulez lire l'article en entier. 

A quels types de cyber-risques notre pays est-il confronté et quels sont les secteurs les plus visés ? 

Olivier Markowitch : Tous les secteurs sont visés et touchés : il y a des attaques contre certains de nos ministères, contre nos banques, nos universités, nos hôpitaux et nos entreprises. Actuellement, il y a encore beaucoup d’attaques de type crypto-locker (chiffrement des données de l’organisation par les attaquants et demande d'une rançon souvent à payer en bitcoins pour obtenir la clé de déchiffrement). Mais il y a aussi des attaques par « pénétration » des systèmes informatiques et espionnage des activités ou extraction des données du système informatique visé. Ces attaques se font parfois en même temps que les attaques par crypto-lockers. 

Des systèmes d’organisation sont attaquées de manière furtive et souvent non détectées par ce qu’on appelle des Advanced Persistent Threat (APT) : les attaquants restent alors discrètement dans les systèmes pour collecter le plus de données possible, ou en attente d’une information précise par exemple. Ces attaques sont alors non-destructives, justement pour permettre à l’attaquant de rester le plus longtemps possible au sein du système informatique visé. Il y a aussi les attaques par déni de service (DOS ou denial of service, et plus souvent DDOS ou distributed denial of service, attaque par déni de service distribuée) dont le but est de rentre inaccessible un service web mis à disposition par l’organisation visée par l’attaque. 

Cliquez ici si vous souhaitez lire l'article en entier. 

Dans quelle mesure un hôpital prend-il en compte une éventuelle cyberattaque ?

« Nous en tenons compte très activement et investissons une quantité relativement importante de ressources et de temps dans la prévention. Depuis la pandémie de Covid-19, les hôpitaux sont fréquemment victimes de logiciels rançonneurs (ransomware). Ils semblent être une victime facile et l'impact d'une cyberattaque est majeur étant donné que des vies humaines sont en jeu. En outre, les hôpitaux travaillent avec des données très critiques et sont fortement numérisés. Chez nous, chaque processus a une composante numérique, ce qui signifie que les cybercriminels ont de nombreux points d'accès potentiels

« Une cyberattaque est encore trop souvent considérée comme un événement unique. Elle ne débouche pas encore sur une politique structurelle. Nous nous efforçons de mettre en place des techniques de protection appropriées et nous veillons à nous préparer à toutes les éventualités. Toutefois, en tant que secteur, nous sommes encore trop réactifs. Nous travaillons aussi très souvent avec ce que l'on appelle des « systèmes existants » (legacy systems), c'est-à-dire des appareils qui fonctionnent encore avec des logiciels datant d'il y a 20 ans. Il s'agit d’équipements certifiés médicalement auxquels nous ne sommes pas autorisés à changer quoi que ce soit. »

« Heureusement, on prend de plus en plus conscience de la nécessité de prendre des mesures rapides. À cet égard, nous sommes plus actifs que la moyenne des PME. Mais si nous examinons les mesures concrètes ou la mise en œuvre, nous n’en sommes pas encore au niveau des banques, par exemple, même si nous traitons des données tout aussi sensibles.

Vous trouverez l'intégralité de l'article sous ce lien. 

Lire plus sur la cyberguerre ?