Bien qu'il puisse ne pas sembler avoir de lien de causalité avec les cyberattaques, les conflits géopolitiques ont un impact majeur sur celles-ci. En effet, en raison de la dynamique créée entre l'Ukraine et la Russie, les cyberattaques ont explosé.
Dans l'ensemble, on a constaté une augmentation mondiale des attaques de cybersécurité, en particulier dans les domaines suivants : hôpitaux, écoles et secteurs traitant des données sensibles et opérant sur le principe du secret professionnel. Bien que l'on n'en parle pas beaucoup, les cyberattaques se classent au troisième rang des risques commerciaux, principalement parce qu'elles compromettent les relations internationales. La forme de malware la plus connue et la plus utilisée depuis les années 2000 est le ransomware, qui bloque tout le système jusqu'au paiement d'une rançon.
Il existe différents types de ransomware, mais ils suivent généralement le même processus. Habituellement, cela commence par une tentative d'infiltration du système via de faux liens, suivie de l'infiltration réelle du malware, puis l'attaquant procède à la désactivation des documents de sorte que la victime ne puisse plus y accéder. Tout cela est fait dans le but de demander une rançon substantielle en échange des données. Souvent, ces rançons sont demandées sous forme de Bitcoin, bien que les autorités aient de plus en plus la capacité de récupérer une partie des fonds versés par ce moyen de paiement.
Au niveau international, il existe des groupes reconnus, Anonymous étant l'un d'entre eux, qui ciblent les systèmes informatiques. L'une de leurs récentes attaques a visé le gouvernement russe. De l'autre côté, d'autres groupes reconnus ont attaqué l'Ukraine, profitant de la situation critique avec la Russie, créant ainsi une guerre cybernétique. Ces stratégies sont conçues sur mesure car chaque groupe a ses propres objectifs ; tandis que certains cherchent à réaliser des gains financiers, d'autres cherchent à acquérir des informations secrètes pour les utiliser contre la victime.
Comme on le sait, les cybercriminels développent constamment de nouvelles formes de logiciels malveillants en fonction des vulnérabilités de la société pour garantir le succès de leurs attaques. Dans tous les cas, il est toujours recommandé d'effectuer une analyse approfondie des meilleures mesures de protection. Souvent, les meilleures précautions incluent les mises à jour logicielles, une équipe spécialisée et des sauvegardes régulières. Le plan de base que toutes les entreprises devraient suivre en cas d'attaque implique d'abord une protection adéquate pour prévenir les incidents de cybersécurité. En cas d'attaque, il est essentiel de contacter les autorités compétentes dès que possible pour limiter l'attaque, tant en termes de timing que de dommages. Enfin, l'étape la plus efficace consiste à tirer des leçons de l'incident et à agir en conséquence à l'avenir.
Bien qu'il puisse être difficile d'imaginer un lien entre les cyberattaques et la durabilité, un plan de gestion des risques liés à la cybersécurité peut être utilisé pour créer un plan de gestion basé sur la stratégie ESG (Environnement, Social et Gouvernance), et donc sur la durabilité.