Comment les cyberattaques peuvent toucher votre entreprise

Dans notre premier blog de la série du mois de la cybersécurité, nous abordions les nombreuses manières dont les cybercriminels peuvent exploiter des ordinateurs en réseau et d’autres appareils dans le but de diffuser des logiciels malveillants, perturber les systèmes informatiques ou logiciels, et dérober des données.

Les impacts et les conséquences des attaques en ligne peuvent avoir des effets bien concrets, parfois déstructeurs.

Étant donné le nombre croissant de caméras de sécurité et d’autres équipements étant connectés à Internet ou à des réseaux internes aujourd’hui, les solutions de sécurité physiques peuvent également être une cible potentielle des cyberattaques.

C’est pourquoi, chez Genetec, nous ne mettons pas seulement l’accent sur la sécurité, mais également sur ce que nous appelons la sécurité de la sécurité afin de garantir que le système de sécurité lui-même n’introduira pas de nouvelles vulnérabilités sur votre réseau.

Motivations et méthodes à l’origine des cyberattaques

Les cyberattaques peuvent avoir de nombreuses motivations, notamment la curiosité, le désir de démontrer des compétences à contourner les systèmes de sécurité en ligne ou simplement l’envie de semer la panique. Mais la plupart du temps, l’argent constitue la raison première de ces cyberattaques.

Les logiciels espions

Certains pirates installent des logiciels malveillants appelés logiciels espions sur les ordinateurs des victimes afin de leur dérober leurs mots de passe, ou créent des imitations de sites Web qui ressemblent à ceux de banques ou de commerces en ligne pour inciter les victimes à fournir leurs informations de carte bancaire ou les mots de passe permettant d’accéder à leurs comptes bancaires.

Le ransomware

D’autres pirates installent un autre type de logiciel malveillant, appelé ransomware, pour bloquer l’accès à des données ou à des systèmes indispensables, à moins que la victime ne paye pour en récupérer l’accès. D’après Cybersécurité Ventures, le coût global associé aux seuls ransomwares devrait atteindre 20 milliards de dollars en 2021, comparativement à 11,5 milliards de dollars en 2019, et 5 milliards de dollars en 2017.

L'impact financier des cyberattaques

Mais même si le but de l’attaque n’est pas spécifiquement de voler de l’argent ou de forcer quelqu’un à envoyer de l’argent, il y a souvent un coût financier à payer :

- Les entreprises font face à des coûts juridiques, réglementaires et techniques pour se remettre d’une violation

- Les entreprises perdent en productivité lorsque les logiciels dont elles dépendent ne fonctionnent pas à cause de logiciels malveillants

- Les entreprises peuvent faire face à des interruptions de fonctionnement et perdre en productivité à cause de problèmes réseau ou de pannes de leur site Web (en raison d’attaques de déni de service distribué (DDoS) par exemple)

- Les victimes doivent souvent payer pour restaurer ou remplacer les appareils endommagés, ou pour corriger le code sur les sites Web compromis

- Les clients perdent confiance lorsque leurs données sont piratées, ce qui diminue le chiffre d’affaires. Selon l’étude IBM/Ponemon, le coût moyen des opportunités commerciales manquées en raison d’une perte de confiance s’élevait à 1,42 million de dollars, soit environ 36 % du coût total lié à un piratage

IBM and Ponemon Institute cost of data breach 2019

Comment les cyberattaques peuvent toucher les petites entreprises

Vous pensez peut-être que votre entreprise est trop petite pour être la cible de cyberattaques. Pourtant, la plupart des cyberattaques, comme les logiciels malveillants propagés par des courriels d’hameçonnage (ou phishing), ne visent pas une victime spécifique. Tout le monde peut être impacté.

Que votre entreprise compte 10 ou 10 000 employés, vos systèmes peuvent être compromis instantanément lorsqu’une personne clique involontairement sur un mauvais lien.

Le rapport IBM/Ponemon signale que bien que le coût moyen des cyberattaques pour les petites entreprises soit généralement inférieur à celui des grandes entreprises, il est disproportionnellement plus difficile de se remettre de l’impact financier :

 -Le coût moyen d’une cyberattaque pour les entreprises de plus de 25 000 employés s’élèverait à 5,11 millions de dollars, soit 204 dollars par employé.

- Le coût pour les petites entreprises comptant entre 500 et 1 000 employés s’élèverait à 2,65 millions de dollars, soit 3 533 dollars par employé.

Quel est l'impact d'une violation de données?

Selon cette étude, l’impact d’une violation de données peut être ressenti pendant des années. Bien que la première année soit la plus durement touchée, les entreprises continuent de gérer les effets résiduels tels que la rotation du personnel et la perte de confiance envers la marque.

En moyenne, 67 % des coûts ont été engagés la première année, 22 % ont été comptabilisés l’année suivante et 11 % deux ans ou plus après l’incident.

En résumé

Les cyberattaques peuvent coûter de l’argent et du temps à votre entreprise, menacer votre réputation et votre vie privée, et perturber vos activités plusieurs années après l’incident. Heureusement, vous avez des moyens à votre disposition pour réduire ces risques.

Chez Genetec, nous œuvrons sans cesse avec nos clients et partenaires pour fournir des solutions offrant la meilleure protection possible, aujourd’hui comme demain. Rendez-vous sur notre Centre de confiance pour en savoir plus sur notre approche.

Ne manquez pas la publication de la semaine prochaine !

Le 14 octobre prochain, nous publierons notre prochain blog qui abordera ce que vous pouvez faire pour protéger votre entreprise contre les cyberattaques.

En attendant, consultez nos autres ressources liées au sujet de la cybersécurité.

Article précédent
Choisir des fournisseurs fiables
Choisir des fournisseurs fiables

Comment savoir si un fournisseur de solutions de sécurité met tout en œuvre en matière de cybersécurité ? V...

Article suivant
Cyber-risques : comment s'en protéger?
Cyber-risques : comment s'en protéger?

Vous souhaitez mettre en œuvre une stratégie de cybersécurité mais vous ne savez pas par où commencer ? Voi...