Les aéroports, des cibles payantes pour les cybercriminels

beyond Technology

Les aéroports, des cibles payantes pour les cybercriminels

Le succès de l’attaque par rançongiciel qui a forcé la fermeture temporaire d’un important pipeline aux États-Unis au début mai pourrait inspirer des pirates informatiques à cibler d’autres infrastructures jugées indispensables à l’activité économique mondiale. Et le Canada n’est pas à l’abri du risque, au contraire.

Les infrastructures nationales jugées essentielles seront les cibles les plus alléchantes pour les cyberpirates au cours des prochaines années, prédisent des experts. Cela comprend les réseaux énergétiques, comme les pipelines et les réseaux de distribution d’électricité, mais aussi d’autres types d’établissements qui jouent un rôle important dans l’activité économique du pays, comme les aéroports.

En plus des entreprises énergétiques, les aéroports représenteront un secteur chaud pour les activités de cybercriminalité, ce qui entraînera des dépenses de plusieurs dizaines de milliards de dollars mondialement d’ici 2030 pour renforcer leurs outils de cyberdéfense, prédit la firme d’analyse Frost & Sullivan. Dans son rapport publié en début de semaine, celle-ci explique que le transport aérien entre dans une phase de croissance et de transformation qui ouvrira un peu plus la porte aux cyberpirates.

« La construction de nouvelles installations et la modernisation des aéroports déjà existants vont hausser le recours aux outils informatiques. Il faudra mettre à niveau leurs systèmes de cybersécurité pour qu’ils puissent s’adapter à l’évolution rapide des menaces informatiques » qui risquent de les cibler, explique Danielle VanZandt, analyste en sécurité pour Frost & Sullivan.

Comme d’autres infrastructures jugées essentielles, l’attrait pour les pirates de cibler les aéroports est simple : leurs dirigeants préféreront les payer pour qu’ils effacent leurs traces et redonnent le plein contrôle aux systèmes informatiques qui permettent de gérer leurs opérations. Dans son plus récent rapport sur les cybermenaces, le Centre canadien pour la cybersécurité déplore d’ailleurs que ces dirigeants « soient prêts à verser jusqu’à plusieurs millions de dollars pour rétablir leurs opérations », estimant qu’ils n’ont pas le luxe de subir des pannes majeures.

« Beaucoup de victimes canadiennes continueront de consentir à payer les rançons en raison des coûts élevés liés aux pertes commerciales et à la reconstruction de leurs réseaux », ajoute l’organisme.

Payer sans garantie

Pourtant, rien ne garantit que le fait de payer pour le montant exigé par un rançongiciel permet de ravoir un accès complet à ses données, au contraire. À la mi-mai, les responsables du Colonial Pipeline, reliant le Texas à la côte est américaine, ont admis avoir remis 4,4 millions de $ US au groupe de cybercriminels qui a réussi à prendre le contrôle de leur système informatique. Ils ont aussi affirmé qu’ils devront allonger plusieurs millions de dollars additionnels pour remettre leur système sur pied.

« Le pirate derrière un rançongiciel peut dire qu’il déverrouillera le système une fois la rançon réglée, mais ça ne se produit pas toujours. Parfois, il peut décider de détruire les données malgré ce paiement ou partager publiquement l’information en la revendant sur des sites Web illégaux », avertit l’Organisme canadien de réglementation du commerce des valeurs mobilières (OCRCVM).

Plus tôt ce printemps, l’OCRCVM a publié un document de référence pour les entreprises de l’industrie désireuses de se prémunir contre ce type d’attaques. Ce document confirme que les rançongiciels étaient déjà le type de menace informatique le plus en vogue dans le monde et que leur présence a continué à s’accroître depuis le début de l’année.

L’organisme pancanadien constate un triste problème avec les rançongiciels : il est très difficile d’en être entièrement à l’abri. Les entreprises sont encouragées à adopter des politiques et des pratiques minimisant les dommages si elles sont victimes d’une attaque, comme la création plus fréquente de copies de sûreté de leurs données.

Le reste relève du facteur humain : les employés et dirigeants devraient éviter de cliquer sur un lien frauduleux ou d’ouvrir une pièce jointe dont ils ignorent la provenance, rappelle l’organisme.

Retrouvez la publication originale par Alain McKenna sur Le Devoir