> Sécurité > Cybersécurité, un enjeu majeur pour toutes les directions

Cybersécurité, un enjeu majeur pour toutes les directions

Sécurité - Par Arnaud Kopp - Publié le 06 juillet 2015
email

Avec l’avènement du digital, du Cloud et de la mobilité, les entreprises doivent faire face à une multiplication et complexité de menaces pouvant porter atteinte à l’intégrité de ses systèmes d’information, chiffre d’affaires et réputation.

Cybersécurité, un enjeu majeur pour toutes les directions

C’est un fait, nous assistons à une augmentation du nombre d’attaques de sécurité. Par exemple, nous avons vu récemment des attaques de type « malvertising » dont Yahoo et AOL ont fait les frais. Ces menaces émanent de cybercriminels très organisés qui disposent de ressources financières suffisantes et utilisent des méthodes perfectionnées. Maîtrisant les techniques pour couvrir parfaitement leurs traces, ils savent se déplacer sur les réseaux pour accéder aux données métiers les plus sensibles. Ces techniques devraient se perfectionner à l’avenir car les pirates développent des attaques de « malvertising » toujours plus sophistiquées. Les cybercriminels et hackers emploient des méthodes plus légitimes et plus alambiquées pour lancer leurs attaques à grande échelle.

Les attaques exploitent de plus en plus les processus métiers pour effectuer les tâches fastidieuses inhérentes à la diffusion de malwares. En procédant ainsi, les hackers ont potentiellement accès à des millions d’utilisateurs, sans gros efforts, et peuvent amplifier les effets de leurs attaques. Les fichiers courants comme les fichiers PDF et les documents Office deviennent la cible d’attaques, car diffusés massivement, ils sont également plus susceptibles d’être ouverts par les utilisateurs.

Les entreprises doivent s’attendre également à une augmentation des attaques à l’encontre des centres de données. Jugeant qu’une simple sécurisation de leur périmètre et des EndPoints suffit, bien des entreprises estiment, à tort, que leurs centres de données sont protégés. Dans un contexte de mutation, la virtualisation des centres de données impacte les mesures de sécurité. Les entreprises doivent donc veiller à la mise en place de mesures de sécurité supplémentaires pour protéger les centres de données des effets catastrophiques d’une attaque.

2014, année de la cybersécurité et après ?

Autrefois, les hackers pirataient les systèmes pour le plaisir, simplement pour prouver qu’ils en étaient capables ; une fois dans le système, ils n’allaient pas plus loin. Mais en 2014, tout a changé : les hackers se sont organisés et ont réalisé ce que leurs cyberattaques pouvaient leur apporter. Affichant des motivations en rupture avec les années précédentes, les hackers commettent désormais leurs forfaits pour collecter des données et des informations ou extorquer de l’argent à leurs victimes.

La découverte en octobre dernier de Wirelurker, le premier malware connu pour attaquer, à la manière d’un virus, des terminaux Apple non débridés a marqué une étape importante. L’événement aura mis en évidence l’évolution des auteurs de malwares, malwares qu’ils produisent, et des nouveaux moyens employés pour cibler les terminaux iOS et OSX jusqu’ici considérés comme les systèmes d’exploitation les plus sûrs au monde. 

Détecter les attaques, c’est bien. Les prévenir pour les endiguer, c’est mieux !

La plus grosse erreur commise par les entreprises est de penser qu’elles ne subiront pas d’actes de piratage ou de cyberattaque. Personne n’est à l’abri et toutes les entreprises, petites et grandes, doivent mettre en place des mesures de protection efficaces.

Quant aux entreprises qui sont conscientes des menaces que représentent les cyberattaques, elles se focalisent trop souvent en premier sur la détection. Même s’il est important de détecter les menaces, les entreprises doivent répartir équitablement les ressources clés qu’elles souhaitent affecter à la détection/remédiation et à la prévention. Elles seraient bien mal inspirées de ne miser que sur la détection et la remédiation, car les conséquences seraient catastrophiques.

La prise de conscience de l’insuffisance d’une protection limitée au périmètre des entreprises devrait contribuer à la généralisation d’une approche basée sur une plateforme unique, intégrée et « tout-en-un ».

Pour votre sécurité, pensez plateforme plutôt que « stand alone »

La détection et la remédiation ne doivent pas être les seules approches de la sécurité. Si vous axez votre approche uniquement sur la détection, vous êtes déjà sur la défensive. Les sociétés qui frappent à votre porte pour tenter de remédier vos systèmes, moyennant plusieurs milliers d’euros la journée pendant un mois, pourront certes vous dire ce qu’il s’est passé, mais seront incapables de récupérer ce que vous avez perdu.

À l’heure où le marché des entreprises entrevoit les avantages d’une véritable approche de la sécurité basée sur une plateforme, nous pensons qu’un nombre croissant de fournisseurs abandonnera progressivement les solutions de sécurité autonomes et les solutions de gestion unifiée des menaces. Résultat : le rapprochement entre les fonctionnalités des systèmes de prévention des intrusions (IPS) et des pare-feu devrait s’intensifier.

L’avenir, c’est la plateforme unique, intégrée et « touten-un ». Une plateforme qui n’impose aucune dégradation de la performance aux utilisateurs et qui peut être utilisée partout, dans les centres de données comme dans le Cloud.

La mobilité, l’autre enjeu de sécurité des entreprises

D’après les chiffres, 2015 devraient être l’année des malwares mobiles. Par exemple, nos chercheurs identifient actuellement un nouveau malware mobile toutes les 20 minutes. Cependant, leur explosion massive peut être endiguée, car il est facile de trouver l’échantillon si tout le monde, y compris les chercheurs, en possède une copie.

Les malwares mobiles deviennent aussi ciblés que les malwares sur PC. Leur impact est décuplé par rapport à ce que l’on a pu voir jusqu’ici avec les malwares. Les ressources capables de décupler la puissance d’un malware (y compris les réseaux, les données de l’entreprise et les fonctionnalités d’enregistrement) sont bien plus nombreuses que sur un PC.

Mais sans fonctionnalités de prévention ou de détection, les entreprises peuvent avoir du mal à les identifier, surtout avec le nombre d’appareils BYOD (Bring Your Own Device) présents sur les réseaux. Les solutions de sécurité avancée au niveau des EndPoints sont donc indispensables pour maximiser la sécurité et pourraient bien devenir « the next big thing » des entreprises en matière de sécurité. Ce qui est certain, c’est que la plus efficace des protections est toujours une technologie capable de combattre ces menaces et ces attaques en perpétuelle évolution sans connaissance préalable du malware ou du hacker

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Sécurité - Par Arnaud Kopp - Publié le 06 juillet 2015