> IoT > Les cyber-attaques nous guettent…

Les cyber-attaques nous guettent…

IoT - Par Sabine Terrey - Publié le 16 septembre 2014
email

Tout un éventail de menaces inonde les entreprises.

Les cyber-attaques nous guettent…

Un nouvel environnement de sécurité doit émerger et prendre place afin de maintenir la compétitivité des organisations. Ismet Géri, Directeur de Proofpoint pour la France et l’Europe du Sud, revient sur les notions essentielles de la  cybersécurité. Proofpoint a toujours eu un objectif précis : sécuriser l’infrastructure email des entreprises. L’email restant l’un des outils de communication le plus utilisé dans le monde professionnel…

Identifier les failles de sécurité

« Les cyber-attaques sont devenues le sujet du moment et le talon d’Achille de l’ensemble des gouvernements et entreprises » précise Ismet Géri. En effet, au quotidien, il est inévitable d’utiliser les systèmes d’informations connectés à Internet. De plus, les cyberattaquants se sont fortement structurés depuis une dizaine d’années, ces organisations criminelles à but lucratif ou non, géopolitique, et aux compétences très pointues cherchent à exploiter les failles de sécurité des systèmes d’informations et émanent de n’importe quelle région du monde, même si on note une concentration en Chine et en Europe de l’Est. Les entreprises sécurisent de plus en plus leur système d’informations (firewall, sondes pour contrôler l’infrastructure…), mais est-ce suffisant ?

Les deux failles de sécurité sont aujourd’hui le web et l’email. Pour rappel, le NewYork Times a fait le fruit de ces attaques ! Une organisation basée en Chine avait réussi à s’introduire dans les ordinateurs de quelques journalistes traitant de sujets sensibles. N’oublions pas non plus l’Elysée attaqué lors des dernières élections présidentielles, le ministère des Finances, Bercy…. 90 % de ces attaques ont été à l’origine d’un email ou de quelques emails envoyés au sein de ces entreprises. Ces emails, contextualisés, bien ciblés, ne contiennent pas d’informations malveillantes, les outils de filtrage, basés sur les signatures sensibles, ne fonctionnent donc pas dans ce cas. L’email envoyé ne provient pas non plus d’une source ayant mauvaise réputation, autre moyen de vérifier la réputation d’un émetteur, d’une adresse IP, d’un nom de domaine, d’une adresse email…

Quid des barrières de sécurité ?

Ces emails franchissent donc toutes les barrières de sécurité, « cela crée la vulnérabilité et la source des attaques recensées dans 90 % des cas » souligne Ismet Géri. L’email profilé contient juste un lien qui pousse le destinataire à cliquer. A partir de là, un programme malveillant positionné sur le site web s’installe en quelques secondes et diverses actions se produisent. L’attaquant prend la main à distance sur le poste infecté, un logiciel espion s’installe sur un smartphone pour écouter les conversations, un programme s’infiltre sur le réseau interne de la société et télécharge différentes bases de données…

Aujourd’hui, ces outils se sont vulgarisés et professionnalisés. Il est tout à fait possible, par exemple, de louer des adresses IP, noms de domaines, adresses email piratés, de mettre en place des attaques sur-mesure et d’acheter des virus, malwares… « Cette méthodologie, facile à mettre en œuvre, s’intensifie, provoque des dégâts collatéraux importants et représente 90 % des attaques ». Il faut donc une solution capable d’intercepter ce genre d’emails impossibles à stopper légitimement…

Des chiffres éloquents

« Les campagnes d’attaques ciblées par email peuvent atteindre un taux de clic de 10 % ! » commente Ismet Géri. Le marché des objets connectés va devenir colossal et les analystes prévoient 80 milliards d’objets connectés d’ici 2020. Or, en décembre 2013, une campagne d’attaques ciblées fut envoyée au travers d’objets connectés. « C’est un nouvel enjeu dans la sécurité informatique et dans la sphère de la cybercriminalité qu’il ne faut pas prendre à la légère car le nombre de sources d’attaques potentielles va augmenter et ne va plus se limiter au seul monde de l’entreprise » explique Ismet Géri.

Quelle défense choisir ?

Comment intercepter un email ne provenant pas d’une source susceptible d’être dangereuse ? Email qui deviendra dangereux une fois le seuil de sécurité franchi, car le lien URL contenu dans l’email sera redirigé vers un site web pouvant causer de vrais dégâts dès le premier clic. Afin de remédier à ce constat, Proofpoint a mis en place une solution capable de faire de l’analyse statistique comportementale. Chaque individu possède une signature digitale électronique sur Internet et en tant qu’utilisateur email, « pour toute entreprise, nous sommes capables de savoir en corrélant plusieurs paramètres, le comportement normal d’utilisation » admet Ismet Géri. Les paramètres concernent les plages horaires de réception d’email, la langue, les zones … Si un email reçu sort du comportement normal, une alerte est émise pour l’examiner plus précisément (présence ou non d’un lien web …), mais le cheminement de l’email n’est pas bloqué. « A partir de ce moment, on scrute dans les moindres détails ce que contient le site web. Si un programme malveillant est détecté, on bloque et on alerte les personnes en charge de la sécurité des systèmes d’information de l’entreprise ».

Grâce aux clients de différents secteurs, zones et régions, toutes les données collectées sont ainsi consolidées, Ismet Géri estime que Proofpoint est tout à fait proactif. La seule faille de cet outil se situerait éventuellement entre le temps de détection et le clic d’utilisateur. Certes, le premier utilisateur peut être impacté, mais les outils de remédiation sont immédiatement mis en place pour détecter toute nouvelle même attaque. Ismet Géri estime que l’ensemble des entreprises françaises sont conscientes des nouvelles générations d’attaques et se dotent d’outils de sécurité en fonction de leurs moyens, et évidemment des budgets alloués. Est-ce suffisant ? La sécurité est encore perçue comme un centre de coûts !

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis d'experts et témoignages clients et ainsi, retrouvez les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et collaboration, Impression et capture et Infrastructure.

IoT - Par Sabine Terrey - Publié le 16 septembre 2014