Baden, le 23 juillet 2025
Comment une ETI anglaise a-t-elle pu aller au tapis à cause d'une cyber-attaque ?
Ce matin, pendant ma veille informationnelle, je découvre la
fermeture de cette entreprise de transport anglaise de 700 personnes et 158 ans
d’ancienneté, KNP Logistics
(source BBC : Weak password allowed hackers to sink a 158-year-old company).
⚡Elle vient de mettre la clé sous la porte, à la suite d’une attaque par demande de rançon.
L’article indique que : « Dans le cas de KNP, on pense que les pirates ont réussi à pénétrer dans le système informatique en devinant le mot de passe d'un employé, puis ont crypté les données de l'entreprise et verrouillé ses systèmes internes. »
😠 Cette histoire me révolte à deux titres :
1. Entre les lignes, on stigmatise le salarié duquel les attaquants ont deviné le mot de passe, laissant entendre que c’est à cause de lui que l’entreprise a finalement fermé. C’est insupportable ! Ce salarié est une victime, et non une faille. On ne sait pas bien quel était son job chez KNP, mais en tout cas, son profil ou son poste de travail avait assez de privilèges pour permettre une propagation dans le SI.
2. Les mesures à mettre en place pour élever significativement le niveau de défense d’une entreprise sont tellement accessibles (techniquement, financièrement, organisationnellement) que je suis effaré qu’une boite de 700 personnes ne s’en remette pas. Qu’elle se fasse attaquer ? dont acte. Mais qu’elle ne puisse pas résister à un cryptage global pour demande de rançon me laisse sans voix.
Quelques mesures pragmatiques à mettre en place et vérifier ?
🛡️Tout d’abord, des sauvegardes, des sauvegardes et des sauvegardes.
On ne le dit jamais assez. FAITES-DES-SAUVEGARDES et surtout, vérifiez-les régulièrement. Testez votre capacité à redémarrer de rien. D’aucun rajouteront : Mettez en place un PCA, puis un PRA. Organisez-vous en préparant votre gestion de crise, avec la fameuse mallette de crise, etc. Commencez par vos sauvegardes, s’il vous plait. Allez, je répète ici la fameuse règle des 3-2-1 (Un hop, un p’tit coup de Monsieur Plus : 3-2-1-1-0) : 3 copies de la donnée, sur 2 types de support différents, dont 1 hors site, 1 déconnecté du réseau ou certifiée immuable, et 0 erreur après vérification (indiquant qu’on VERIFIE ses sauvegardes régulièrement).
🛡️Formez vos utilisateurs à la gestion des mots de passe.
Un mot de passe unique par actif numérique, complexe (long (25-30 caractères mini), lettres, chiffres et symboles mélangé. Forcément, impossible de s’en rappeler. Alors, déployez un gestionnaire de mot de passe de confiance, et ERGONOMIQUE dans l’entreprise. Formez vos utilisateurs à l’utiliser « comme il faut ». Je rajoute ici : Sensibilisez vos collaborateurs à utiliser également un gestionnaire de mot de passe dans leur environnement privé. Ces deux environnements sont tellement perméables (Je n’ai pas la place de le détailler ici, j’y reviendrai)
🛡️Durcissez et configurez votre réseau :
- Firewall : Mettez en place un Firewall entre votre (vos) réseau et l’extérieur, l’Internet.
- Cloisonnez ! A l’aide de VLAN, cloisonnez votre réseau pour limiter les capacités de communication interne au strict nécessaire. Séparez les serveurs, les imprimantes, les badgeuses et autres périphériques de ce genre, les postes de travail par équipe (le nouveau protocole PVAN des commutateurs permet même une isolation de chaque port réseau l’un de l’autre), le réseau de production, logistique, etc, les serveurs exposés à Internet (à dédier, donc). Isolez surtout les PC des administrateurs du réseau (Et oui, ça veut dire que ces gens-là ont au moins DEUX postes de travail : le PC usuel du quotidien, et celui réservé aux tâches d’administration)
- Cartographier votre infra et maintenez votre schéma à jour.
🛡️Antimalware
Déployez un antivirus sur tous les équipements, géré et surveillé. Idéalement un EDR.
🛡️Gérez les identités et leurs privilèges :
Un compte nommé pour chaque utilisateur, géré à l’entrée ET A LA SORTIE, doté des strictes moindres privilèges nécessaires et suffisants pour remplir ses missions.
🛡️Surveillez !
Organisez-vous pour surveillez votre SI, formez vos utilisateurs à être vigilants : ils sont le premier bastion de votre SI. Organisez-vous aussi pour appliquer aussi vite que possible les correctifs de sécurité de TOUS vos équipements, vraiment tous !
🛡️L'étape d'après
Déjà, ces premières mesures font une grosse partie du job de sécurisation. Elles font partie des 42 mesures d'hygiène informatique, que présente l'ANSSI dans le guide correspondant.
🛑Dans cette histoire, ce n’est pas le collaborateur le problème, c’est l’entreprise tout entière, son SI et ses équipes qui n’étaient visiblement pas assez préparée !
PS : Je me doute que cet article est incomplet. J’ai ressenti l’envie de l’écrire comme ça, de volée.