> Enjeux IT > Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?

Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?

Enjeux IT - Par Sabine Terrey - Publié le 12 janvier 2022

L’impact et la visibilité des cyberattaques augmentent d’année en année, et 2021 n’a pas fait exception à la règle. Pierre-Yves Popihn, Director Security Consulting, Infrastructure, Cloud & OT EU Practices pour NTT Ltd, livre ses recommandations aux entreprises pour lutter face à la vague de cybercrimes qu’elles vont subir en 2022.

Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?

Pour la première fois, les cyberattaques ont un impact direct sur le monde physique à l’image de celle qui a touché l’oléoduc Colonial Pipeline, et qui eut pour conséquence directe des pénuries d’essence et des empoignades dans les stations-service. De plus, les ransomwares, cyber ennemi public n°1, ont connu une évolution considérable avec la création de deux types de ransomwares : ceux à double extorsion et ceux disponibles sous forme de service (RaaS). Malheureusement, il faut s’attendre à voir ce phénomène continuer à se développer et à évoluer en 2022.

La tâche pour lutter contre cette cybercriminalité croissante peut sembler colossale pour les professionnels de la sécurité, en particulier au vu des forces qui se liguent contre eux. Cependant, les entreprises peuvent renforcer certaines mesures de contrôle identifiables pour faciliter la défense contre la montée des menaces en 2022.

Sécuriser les technologies opérationnelles

Face à la montée des attaques contre les infrastructures critiques, il est nécessaire de prêter attention à la sécurité des technologies opérationnelles (OT). La sécurité des technologies opérationnelles fait de plus en plus parti de la stratégie cyber des entreprises, puisqu’elles élargissent progressivement leurs programmes de sécurité afin d’y intégrer celles-ci. Elles ont compris qu’en raison de la nature des systèmes en jeu, ces dernières ne peuvent pas se contenter de leur appliquer les outils et concepts classiques de sécurité informatique. En effet, en effectuant un scan de port réseau avec leurs techniques habituelles, elles risquent de paralyser des machines. Heureusement, les entreprises s’équipent en nombre et en qualité d’outils dédiés à la sécurité des équipements OT et IoT (Internet des objets).

Pierre-Yves Popihn

Sécuriser les applications

Les incidents Kaseya et Solarwinds sont venus rappeler au marché la nécessité de renforcer la sécurité des applications. Des bugs dans le code se transforment en vulnérabilités risquant d’être exploitées par des pirates.

Le cadre DevSecOps (développement, sécurité, opérations) permet ainsi d’intégrer la sécurité dans le cycle de développement de produits. En incorporant des outils de sécurisation des applications dans le processus de développement, les équipes de développeurs peuvent repérer plus rapidement les failles dans leur code et les corriger avant sa livraison aux clients. Il est également essentiel de procéder régulièrement à un contrôle des applications, à la recherche de nouvelles vulnérabilités. En investissant dans un programme DevSecOps, les entreprises peuvent aider à prévenir la prochaine attaque Solarwinds.

Pouvoir compter sur des sauvegardes

Bien entendu, toutes les suggestions précédentes ne rendront pas le réseau invulnérable, c’est pourquoi il est indispensable de réfléchir également au moyen de récupérer ses données critiques en cas d’attaque. La mise en place d’une infrastructure robuste de sauvegarde réduira considérablement la durée de l’interruption d’activité après une attaque. Même si une entreprise choisit de payer une rançon pour obtenir le déverrouillage d’un système frappé par un ransomware, tous les auteurs d’attaques ne redonnent pas systématiquement l’accès à leurs données. De plus, les entreprises ne peuvent jamais avoir la certitude qu’un malware ne reste pas tapi dans leur système, attendant de récidiver (la plupart des entreprises ayant cédé au chantage subissent une nouvelle attaque). Avoir un plan de reprise après sinistre qui prévoit la restauration des données à partir de sauvegardes fiables est donc nécessaire.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Enjeux IT