Table des matières
Les récentes cyberattaques contre Marks & Spencer et le groupe Co-op révèlent une stratégie particulièrement redoutable : l’exploitation des procédures d’assistance informatique pour infiltrer des réseaux sécurisés. Cette méthode, de plus en plus courante, expose de sérieuses failles dans les dispositifs de protection traditionnels. Retour sur les faits, les impacts économiques, et les enseignements cruciaux pour le monde de la cybersécurité.
Le site spécialisé BleepingComputer a rapporté que les cybercriminels ont pu accéder aux systèmes de Marks & Spencer et du groupe Co-op en se faisant passer pour des collaborateurs internes. En contactant les services d’assistance informatique, ils ont persuadé les opérateurs de procéder à la réinitialisation des mots de passe, leur ouvrant ainsi un accès privilégié aux réseaux des entreprises.
Cette technique d’ingénierie sociale démontre la nécessité pour les organisations de revoir de manière approfondie les mécanismes d’authentification et de validation des requêtes au niveau des services de support technique.
Face à cette évolution des méthodes d’attaque, le National Cyber Security Centre (NCSC) du Royaume-Uni recommande une révision immédiate des processus d’assistance pour détecter et empêcher ces intrusions.
Le cyberincident a affecté directement la performance boursière de Marks & Spencer. Depuis la première communication sur l’incident, survenue le 22 avril, l’action du groupe a reculé de 12 %, dont 4 % supplémentaires enregistrés le 6 mai. À la suite de l’attaque, M&S a suspendu les commandes en ligne de vêtements et d’articles pour la maison à compter du 25 avril, sans indication claire de reprise à ce jour.
Les analystes de Deutsche Bank estiment que la perte financière actuelle avoisine les 30 millions de livres sterling, avec une perte de chiffre d’affaires hebdomadaire évaluée à 15 millions de livres sterling. Si l’assurance cyber pourrait compenser une partie de ces pertes, sa couverture demeure limitée et ne couvre pas l’ensemble des impacts commerciaux liés aux interruptions d’activité.
La restauration complète des infrastructures informatiques touchées par une cyberattaque d’envergure peut exiger plusieurs semaines. Selon Ciaran Martin, ancien responsable du National Cyber Security Centre, le délai constaté dans le cas de M&S s’inscrit dans les normes observées lors d’attaques majeures, où la reconstruction des réseaux est souvent nécessaire pour éviter toute persistance malveillante.
Outre la perte d’exploitation directe, les entreprises affectées doivent assumer les coûts liés aux interventions immédiates de prestataires spécialisés, aux efforts de sécurisation renforcée, et aux campagnes de restauration de la confiance auprès des consommateurs.
Parmi les coûts indirects se trouvent également les risques de pénalités réglementaires si des données sensibles venaient à être compromises, ainsi qu’un impact durable sur la réputation des marques concernées.
Un groupe opérant sous le nom de DragonForce a revendiqué, dans une déclaration au média BBC, le vol des données du personnel du groupe Co-op ainsi que de potentiellement 20 millions de clients. Le même collectif s’attribue également les attaques contre M&S et le grand magasin londonien Harrods.
D’après BleepingComputer, l’attaque ayant visé M&S pourrait être associée au collectif de pirates informatiques Scattered Spider, utilisant un ransomware DragonForce. Toutefois, le National Cyber Security Centre a précisé qu’aucun lien formel n’était établi entre les différents actes revendiqués par ces groupes.
Les événements récents illustrent l’évolution des tactiques employées par les cybercriminels, notamment l’exploitation des failles humaines au sein des dispositifs d’assistance. Pour les entreprises, il devient impératif d’adopter des processus de vérification renforcés, incluant des validations multi-facteurs indépendantes, avant toute opération sensible comme la réinitialisation de mots de passe.
Les programmes de formation à la cybersécurité pour les équipes d’assistance doivent également être repensés pour intégrer la détection des tentatives d’ingénierie sociale. La vigilance humaine, combinée à l’automatisation intelligente des vérifications, peut constituer une barrière efficace contre ce type d’attaques.