> Digital Corner > Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution

Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution

Digital Corner - Par Agence Com4médias - Publié le 11 janvier 2019

Transformation numérique, convergence OT/IT, ingéniosité des attaques ciblées par emails, bascule des workloads dans le Cloud, font peser de nouveaux risques sur les infrastructures et les données des entreprises. L’éditeur Trend Micro adapte ses technologies et sa stratégie à ces évolutions du marché

Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution

Un écosystème de menaces en perpétuelle évolution

En matière de cybermenaces, l’année 2018 aura démarré sur des chapeaux de roue avec des vulnérabilités de premier plan sur le hardware des machines et, pire encore, au cœur même des CPU qui les animent ! « C’est un trouble majeur dans l’univers de la sécurité, car autant il est relativement aisé de corriger du logiciel, autant il est impossible d’en faire autant sur du matériel et, plus encore, sur un processeur », constate Loïc Guézo, Stratégiste CyberSécurité Europe du Sud chez Trend Micro.

Non seulement un processeur ne peut pas être remplacé d’un simple claquement de doigts mais, dans ce cas précis, en changer ne serait pas une solution en soi : l’ensemble des processeurs souffrant du même problème, il faudra en effet attendre une nouvelle génération de processeurs débarrassée de cette erreur de conception.

En attendant, il faut donc se contenter de rustines logicielles appliquées aux firmwares et à quelques applications phares des machines (navigateurs, drivers, etc.) qui masquent les problèmes plus qu’ils ne les réparent.

Les nouvelles menaces

Or comme si les multiples variantes de la faille Spectre découvertes depuis le début de l’année ne suffisaient pas, le rapport semestriel de Trend Micro sur l’état des menaces à la mi-2018 constate une invasion des crypto-mineurs, des malware destinés à transformer les ressources informatiques compromises pour générer du bitcoin ou autre crypto-monnaie en vogue. Leur nombre a ainsi augmenté de 141% en un semestre ! « D’abord apparues sur les mobiles puis au cœur de pages web compromises, ces menaces ont parfois fait sourire les responsables informatiques. Mais c’est désormais moins le cas depuis qu’elles envahissent des serveurs et des parties entières de data centers d’entreprises et d’opérateurs », remarque Loïc Guézo.

Parallèlement, l’inquiétude autour des menaces que font peser les cybercriminels sur les infrastructures critiques industrielles ne diminue pas. Loin de là. La découverte de vulnérabilités sur les systèmes SCADA a augmenté de 30%. Mais au-delà, c’est surtout la convergence des réseaux informatiques (IT) et industriels (OT), boostée par l’Internet des objets, qui inquiète.

Le rapport Trend Micro relève une inquiétante croissance des attaques sur les routeurs, composante névralgique de tous réseaux connectés à Internet. « Le problème est d’autant plus crucial que les routeurs embarquent de la CPU et de la mémoire permettant l’exécution de menaces élaborées. En outre, par définition, un routeur voit passer l’ensemble du trafic de la maison ou de l’entreprise connectée », souligne Loïc Guézo.

Enfin, le dernier fléau n’est autre que celui des emails professionnels compromis, que ce soit via du phishing ou des attaques ciblées cherchant à détourner des fonds. Selon le FBI, ils auraient en effet coûté plus de 12,5 milliards de dollars aux entreprises en 5 ans.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Digital Corner