Terminaux Points de Vente : une porte d’entrée trop souvent négligée face aux cyberattaques [Tribune]

|
Twitter Facebook Linkedin Google + Email Imprimer

Le commerce unifié s'impose mais avec le mise en ligne des données et le déploiement des caisses connectés un point fondamental ne doit pas être oublié : la sécurité des systèmes. Le point sur cette problématique qui peut coûter cher aux enseignes par Arthur Milliet, responsable gamme Terminaux Points de Ventes chez HP France.

Arthur Milliet, responsable gamme Terminaux Points de Ventes chez HP France.
Arthur Milliet, responsable gamme Terminaux Points de Ventes chez HP France.© HP

On entend de plus en plus parler de sécurité, de ransomwares, ou d’attaques massives. Mais qu’en est-il vraiment ? C’est plus que jamais une préoccupation des équipes IT dans la vente et le commerce, surtout lorsqu’on sait que les Terminaux Point de Vente (TPV), ont été vecteurs de 89% des intrusions chez les commerçants et distributeurs[1] et que 1,5 milliard de personnes seront touchées par des vols de données d’ici 2020[2].

Avec le recul, on se rend compte que le but des attaques évolue : les premiers pirates sur Internet cherchaient à se faire remarquer, à faire parler d’eux, comme l’avait expliqué Michael Calce (alias Mafiaboy), célèbre pour ses piratages en 2000. Les choses ont changé :  les pirates attaquent désormais pour des raisons politiques, industrielles ou tout simplement, pour gagner de l’argent.

Bloquer un TPV, un acte rentable

A l’heure de la multiplication des données sur Internet, les pirates considèrent davantage les commerçants comme des cibles de choix doublement rentables !  Car non seulement le pirate peut récupérer des données qui sont pour lui sources de revenus, mais il est également en mesure de bloquer les TPV d’un Retailer à l’aide d’un ransomware comme ce fut le cas lors de l’épisode WannaCry.

Le blocage d’un TPV, et donc l’impossibilité d’encaisser, devient alors très critique. Le piratage d’un TPV engendre une perte financière directe et indirecte : le point de vente perd les revenus des clients au profit de la concurrence et il doit régler soit la rançon, soit l’intervention d’un technicien pour réinitialiser les TPV lorsque cela est possible.

En parallèle de cette évolution, les cybercriminels se réinventent eux aussi et leurs attaques deviennent de plus en plus redoutables. Les logiciels et systèmes d’exploitation ne sont plus les seules cibles des hackers : le BIOS, la couche logicielle à la base des terminaux, est également visé. Le risque qui était théorique il y a quelques années encore est devenu réalité : le premier virus de ce type a été découvert par des chercheurs de la société ESET. Baptisé LOJAX, c’est un malware qui exploite le dispositif UEFI (Unified Extensible Firmware Interface), et se loge donc dans le BIOS de la machine.

La multiplication des ransomwares attendue

Changer de disque dur est inefficace face à ce virus : seule une nouvelle carte-mère permet de s’en débarasser. Les conséquences sont terribles : LOJAX est quasiment indétectable et offre un accès complet à votre TPV ou à toute autre machine de votre parc dotée de BIOS UEFI, y compris les imprimantes. La suite s’imagine facilement : tout parc d’un point de vente affecté se retrouve exposé aux vols de données, aux ransomwares ou encore à l’espionnage industriel.

Si aujourd’hui ce type d’attaque est rare, il est facile de prédire sa multiplication tant elle est efficace. Et de manière plus générale, l’intensification des attaques n’est plus à prouver : depuis 2017, au moins un nouveau malware voit le jour toutes les 4,2 secondes[3].

Un système à jour, clé d'une bonne sécurité

Il existe heureusement des solutions face à ce phénomène. Tout d’abord, il est conseillé pour les points de vente qui utilisent Windows de migrer sous Windows 10 sans attendre la fin du support de Windows 7 ou POS Ready 7 respectivement d’ici 2020[4]/2021[5], ni rester sur Windows XP dont le support a déjà pris fin. Ensuite, il est nécessaire d’adopter une politique de sécurité proactive que les constructeurs facilitent grandement grâce à des outils de gestion proactive et surtout prédictive.

Néanmoins, les solutions ne sont pas encore nombreuses face aux attaques sur le BIOS, qui est certainement la plus redoutable et dangereuse pour un TPV. Sur ce point, il faut se tourner vers un constructeur en mesure de protéger son BIOS et d’opter pour les composants les plus récents et les plus sécurisés possible. Les dernières générations de processeurs Intel couplé à la technologie de certains constructeurs permettent aux TPVs de bénéficier d’un BIOS capable de garantir son intégrité et de s’autoréparer en cas d’attaque. Mieux encore, une certification de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) vous garantira un BIOS inviolable (voir le rapport ANSSI-CSPN-2017/22 de l’ANSSI). Ce sont donc les constructeurs qui doivent fournir ce type de sécurité qui va contrer toute attaque sur le BIOS. Il faut penser sécurité des l’achat des TPVs, au niveau matériel, et c’est là que les constructeurs doivent aider.

La sécurité n’est donc pas une fatalité : pour chaque faille, piège ou attaque, il existe heureusement une réponse logicielle ou matérielle. Il est simplement regrettable que les attaques par le BIOS soient trop peu connues et souvent peu considérées. La question n’est pas de savoir si un système va se faire attaquer, mais de savoir quand il le sera. Il faut donc tout anticiper, car en matière de sécurité, mieux vaut prévenir que guérir !

 

Testez LeMoniteur.fr en mode abonné. Gratuit et sans engagement pendant 15 jours.
X

Recevez chaque matin tous les faits marquants sur les stratégies digitales, omnicanales et e-commerce des distributeurs et sur les solutions technologiques conçues pour les accompagner.

Ne plus voir ce message
 
Suivre LSA Suivre LSA sur facebook Suivre LSA sur Linked In Suivre LSA sur twitter RSS LSA