Ajouter un commentaire

Par :
Tanguy de Coatpont

ven, 22/05/2015 - 13:50

Malgré la recrudescence des cybers attaques et des risques pour les entreprises, les professionnels de la sécurité peinent toujours à identifier des solutions rentables tout en étant  très efficaces. Le problème réside dans la lente prise de conscience des cyber-risques qui reste inégale selon les types de secteurs touchés.

Les opérations sophistiquées de cyber espionnage contre des entreprises comme Lockheed Martin, BAE Systems et Boeing ne suscitent plus l’étonnement général. Les dernières informations publiées sur ces attaques révèlent qu’un nombre élevé d’entreprises investissent massivement pour voler les secrets industriels de leurs concurrents haut placés. Pour exemple, des données et des plans sur des équipements militaires comme des avions de chasse, satellites, ou navires de guerre se revendent effet très cher. 

Les cyber attaques rythment désormais le quotidien des entreprises

Le simple volume de ces attaques est saisissant : Lockheed a récemment reconnu que celui-ci a plus que quadruplé depuis 2007, ses réseaux ayant été ciblés activement par au moins 40 organisations distinctes l’an dernier.

Si notre secteur a assez bien conscience du paysage des menaces dans l’univers du cyber espionnage entre Etats et sait agir en conséquence, d’autres secteurs tels que la banque, la santé ou l’éducation ne font pas les investissements nécessaires à la protection des réseaux sensibles bien qu’elles soient conscientes des menaces. Selon le rapport de Kaspersky Lab sur le paysage des malwares réalisé fin 2014, deux campagnes de cyber-espionnage – Crouching Yeti et Epic Turla – avaient fait des victimes critiques à travers aux moins 10 industries, comprenant des institutions gouvernementales, des ambassades, des administrations militaires, des organisations de recherche et des entreprises informatiques.

Les résultats d’une récente étude de Ponemon Institute sont plutôt décourageants. Cette enquête, réalisée auprès de 755 professionnels de la sécurité informatique chargés de protéger les entreprises contre les attaques ciblées, révèle que les mesures actuelles prises contre les menaces persistantes avancées (APT) « ne fonctionnent pas » et, que les entreprises peinent encore à identifier les défenses les plus élémentaires contre les malwares.

Prenons un exemple. Tous les professionnels de la sécurité savent pertinemment que l’utilisation de logiciels Oracle (Java) et Adobe (Reader et Flash) pose le plus de risques dans une entreprise. Les pirates ont accès à des failles « zero day » et à des méthodes pour les exploiter, combinant l’ingénierie sociale et des techniques astucieuses pour faciliter l’installation de programmes malveillants sur les réseaux d’entreprise.

En dépit de ces risques, 75 % des responsables interrogés par Ponemon Institute admettent que leur entreprise continue d’utiliser Java et Reader en environnement de production, bien que connaissant l’existence de vulnérabilités et l’absence de correctif de sécurité viable.

Les contraintes budgétaires : un réel frein à la sécurité

L’explication tient en deux mots : contraintes budgétaires. Les professionnels de la sécurité indiquent souvent que leur entreprise ne peut pas se permettre d’attendre ou de payer l’intervention d’une personne pour installer un correctif en interne.

En moyenne, il leur faut 225 jours pour détecter une menace APT ciblant leur entreprise. C’est à cause de ce type de décalage entre prise de conscience et réactivité que les attaques ciblées continuent de faire les gros titres à travers le monde. Les responsables de la sécurité de réseaux d’entreprise semblent résignés à accepter cette perte de temps malgré la disponibilité de systèmes de détection et de prévention d’intrusion et autres firewalls d’entreprise.

Mais tout n’est pas perdu. Des approches proactives, à la fois efficaces et économiques, permettent de réduire les risques, et il est essentiel de commencer à prêter attention aux renseignements disponibles sur les menaces et à exploiter des éléments tels que les indicateurs d’infection IOC (Indicators of Compromise) et des technologies de neutralisation venant s’ajouter aux solutions existantes.

Les rapports de veille des menaces peuvent fournir une précieuse photographie instantanée de la situation. Prenez-en connaissance et servez-vous de ces informations pour élaborer votre stratégie.

En bloquant les attaques à l’entrée, vous vous épargnerez le cauchemar d’avoir à en réparer les dégâts. Des solutions antimalwares de haute qualité qui interdisent pro activement l’exploitation des vulnérabilités peuvent également vous donner une longueur d’avance sur les auteurs de ces attaques.

A propos de l'auteur

Tanguy de Coatpont
Directeur Général de Kaspersky Lab France et Afrique du Nord

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 TTTTTT  N   N   SSS   K  K  PPPP  
TT NN N S K K P P
TT N N N SSS KK PPPP
TT N NN S K K P
TT N N SSSS K K P