> Enjeux IT > Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?

Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?

Enjeux IT - Par Sabine Terrey - Publié le 12 janvier 2022
email

L’impact et la visibilité des cyberattaques augmentent d’année en année, et 2021 n’a pas fait exception à la règle. Pierre-Yves Popihn, Director Security Consulting, Infrastructure, Cloud & OT EU Practices pour NTT Ltd, livre ses recommandations aux entreprises pour lutter face à la vague de cybercrimes qu’elles vont subir en 2022.

Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?

Pour la première fois, les cyberattaques ont un impact direct sur le monde physique à l’image de celle qui a touché l’oléoduc Colonial Pipeline, et qui eut pour conséquence directe des pénuries d’essence et des empoignades dans les stations-service. De plus, les ransomwares, cyber ennemi public n°1, ont connu une évolution considérable avec la création de deux types de ransomwares : ceux à double extorsion et ceux disponibles sous forme de service (RaaS). Malheureusement, il faut s’attendre à voir ce phénomène continuer à se développer et à évoluer en 2022.

La tâche pour lutter contre cette cybercriminalité croissante peut sembler colossale pour les professionnels de la sécurité, en particulier au vu des forces qui se liguent contre eux. Cependant, les entreprises peuvent renforcer certaines mesures de contrôle identifiables pour faciliter la défense contre la montée des menaces en 2022.

Sécuriser les technologies opérationnelles

Face à la montée des attaques contre les infrastructures critiques, il est nécessaire de prêter attention à la sécurité des technologies opérationnelles (OT). La sécurité des technologies opérationnelles fait de plus en plus parti de la stratégie cyber des entreprises, puisqu’elles élargissent progressivement leurs programmes de sécurité afin d’y intégrer celles-ci. Elles ont compris qu’en raison de la nature des systèmes en jeu, ces dernières ne peuvent pas se contenter de leur appliquer les outils et concepts classiques de sécurité informatique. En effet, en effectuant un scan de port réseau avec leurs techniques habituelles, elles risquent de paralyser des machines. Heureusement, les entreprises s’équipent en nombre et en qualité d’outils dédiés à la sécurité des équipements OT et IoT (Internet des objets).

Pierre-Yves Popihn

Sécuriser les applications

Les incidents Kaseya et Solarwinds sont venus rappeler au marché la nécessité de renforcer la sécurité des applications. Des bugs dans le code se transforment en vulnérabilités risquant d’être exploitées par des pirates.

Le cadre DevSecOps (développement, sécurité, opérations) permet ainsi d’intégrer la sécurité dans le cycle de développement de produits. En incorporant des outils de sécurisation des applications dans le processus de développement, les équipes de développeurs peuvent repérer plus rapidement les failles dans leur code et les corriger avant sa livraison aux clients. Il est également essentiel de procéder régulièrement à un contrôle des applications, à la recherche de nouvelles vulnérabilités. En investissant dans un programme DevSecOps, les entreprises peuvent aider à prévenir la prochaine attaque Solarwinds.

Pouvoir compter sur des sauvegardes

Bien entendu, toutes les suggestions précédentes ne rendront pas le réseau invulnérable, c’est pourquoi il est indispensable de réfléchir également au moyen de récupérer ses données critiques en cas d’attaque. La mise en place d’une infrastructure robuste de sauvegarde réduira considérablement la durée de l’interruption d’activité après une attaque. Même si une entreprise choisit de payer une rançon pour obtenir le déverrouillage d’un système frappé par un ransomware, tous les auteurs d’attaques ne redonnent pas systématiquement l’accès à leurs données. De plus, les entreprises ne peuvent jamais avoir la certitude qu’un malware ne reste pas tapi dans leur système, attendant de récidiver (la plupart des entreprises ayant cédé au chantage subissent une nouvelle attaque). Avoir un plan de reprise après sinistre qui prévoit la restauration des données à partir de sauvegardes fiables est donc nécessaire.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Isoler le premier système infecté

Il s’agit de l’étape suivante dans l’évolution de la sécurité. Les entreprises peuvent faire progresser les concepts d’auto-isolement de l’EDR (Endpoint Detection & Response) et étendre ainsi leurs capacités de détection pour y inclure des outils de sécurité tels que des firewalls, des passerelles web et les technologies associées.

L’extension de ces fonctions peut constituer un moyen d’améliorer considérablement les temps de réponse et de réduire la capacité des malwares à se propager sur leur réseau. Alors que les attaques sont de plus en plus médiatisées, les entreprises prennent conscience que le coût d’un faux positif est nettement inférieur à celui d’une attaque, et elles sont de plus en plus disposées à faire appel à des technologies d’isolement actif et défensives.

Prenons l’exemple de Colonial Pipeline : la compagnie a isolé son environnement informatique de son environnement opérationnel afin de prévenir la propagation du ransomware. XDR permet de porter cette défense à un niveau encore plus précis. Plutôt que d’isoler un réseau entier, pourquoi ne pas isoler le premier système infecté afin d’empêcher la contamination des autres ?

 

Faire de la sensibilisation

Une fois, un collègue a demandé à un client : « Combien de collaborateurs compte votre entreprise ? » Réponse : « 22 531. » Puis il a demandé : « Et votre équipe de sécurité ? » Réponse : « 22 531. » Cette anecdote illustre parfaitement l’importance de la sensibilisation à la sécurité. Lorsque les entreprises remontent au vecteur initial de la plupart des attaques, c’est généralement « quelqu’un qui a cliqué sur quelque chose qu’il ne fallait pas. » Les entreprises dotées d’un programme actif de sensibilisation à la sécurité peuvent considérablement réduire leur surface d’attaque. Cela peut être aussi simple que des quiz réguliers concernant le phishing, ou des webinaires mensuels de formation organisés par l’équipe de sécurité. Tout ce qui amène les collaborateurs à se poser des questions telles que « Dois-je ouvrir cette pièce jointe ? » ou « Dois-je cliquer sur ce lien ? » renforcera la sécurité des entreprises par rapport à la situation antérieure au lancement du programme. Nul besoin d’apprendre à chacun à devenir un expert en sécurité, mais simplement à accomplir son travail en toute sécurité.

Les entreprises doivent ainsi prêter une attention étroite à l’évolution du paysage des menaces. Un examen des tendances historiques dans ce domaine pour ensuite les comparer avec les défenses mises en place peut les aider à se préparer pour les prochains grands dangers qui se profilent à l’horizon.

 

Enjeux IT - Par Sabine Terrey - Publié le 12 janvier 2022