Naviguer à l'aveugle : la visibilité est le talon d'Achille de la cybersécurité

October 27, 2016
Ryan Kalember

Si le Mois de sensibilisation nationale à la cybersécurité n'a pas suffi à attirer l'attention sur les menaces informatiques modernes, l'actualité récente devrait s'en charger.

Prenez l'exemple de l'attaque massive par déni de service (DoS, Denial of Service) qui a eu lieu la semaine dernière, le 21 octobre 2016. Des Webcams et des enregistreurs numériques TV connectés à Internet ont inondé les serveurs d'un grand fournisseur DNS de faux trafic afin de paralyser Twitter, Netflix et d'autres entreprises. Cette attaque a été l'une des premières à exploiter, à grande échelle, le nouvel Internet des objets (IOT, Internet of Things). Ce ne sera certainement pas la dernière.

Comme si la campagne présidentielle américaine n'était pas assez violente, la course à la Maison Blanche a encore été assombrie par le flux continu d'e-mails privés du Comité national démocrate, rendus publics par le site Wikileaks. Cette fuite semble due à une attaque de phishing organisée, d'après la Maison Blanche, par la Russie.

Ces deux attaques sont radicalement distinctes. La première a exploité des vulnérabilités technologiques. La seconde, comme la plupart des cyberattaques actuelles, a exploité la nature humaine. Toutes deux reflètent toutefois l'un des problèmes de cybersécurité les plus aigus actuellement et en très forte croissance : le manque de visibilité.

Alors que les organisations dépensent chaque année plus de 100 milliards de dollars pour obtenir les outils les plus récents [1], les pirates informatiques continuent à passer à travers les mailles du filet. Le vol de données se poursuit. Les violations font sans cesse les gros titres dans la presse. Les pertes s'accumulent.

Le problème est que, en dépit de la prise de conscience et des budgets consacrés à la cybersécurité, la plupart des organisations ne cherchent pas les menaces là où elles se cachent. Selon Gartner, plus de la moitié des budgets investis dans la sécurité informatique sont consacrés à la protection du réseau. 90 % des attaques commencent pourtant par l'utilisateur, qui échappe à votre périmètre de contrôle et de sécurité.

En matière de cybersécurité, la meilleure approche consiste par conséquent à se concentrer sur les utilisateurs et leurs modes de travail modernes (e-mails, réseaux sociaux et sur tous types d'appareils).

Voici quelques statistiques sur l'année dernière, révélées par nos chercheurs :

  • Plus d'un clic sur cinq sur une URL malveillante incluse dans un e-mail a lieu hors du réseau de l'entreprise, par le biais d'un e-mail, d'un réseau social ou d'un appareil portable.
  • Près de 40 % des comptes Facebook et 20 % des comptes Twitter semblant liés à des marques du classement Fortune 100 appartiennent en fait à des imposteurs. Ces comptes volent les données de vos clients, nuisent à votre image, manipulent les marchés et commettent des délits.
  • Plus de 12 000 applis mobiles malveillantes sont disponibles auprès des AppStore Android autorisés. Oui, j'ai bien dit "autorisés". Ces applis, qui totalisent plus de 2 milliards de téléchargement, peuvent voler des informations, créer des portes dérobées et avoir d'autres fonctions.

Dans le contexte actuel, la myopie des réseaux se révèle coûteuse. Elle multiplie les risques, rend les incidents de sécurité plus difficiles à résoudre, et découle sur d'autres travaux de nettoyage onéreux.

En conséquence, que doit faire l'entreprise moderne pour bénéficier de la visibilité nécessaire ? Voici trois mesures simples que vous pouvez adopter dès aujourd'hui :

Étape 1 : Identifiez les principaux angles morts. Voyez si votre système de protection actuel cible la messagerie, les réseaux sociaux et les appareils portables. Selon le Ponemon Institute, pas moins de 80 % des organisations ne détectent les violations qu'une semaine après les faits, voire plus tard encore. Plus de la moitié d'entre elles ne sont pas sûres de connaître la cause initiale [2].

Étape 2 : Élaborez le plan nécessaire pour combler les lacunes. Ce plan peut inclure une modélisation de votre retour sur investissement et de l'impact potentiel sur vos opérations de sécurité. Nettoyer et résoudre les problèmes après une cyberattaque demande environ 31 jours de travail, pour un coût évalué à 20 000 dollars par jour [3].

Étape 3 : Envisagez d'adopter des solutions capables d'améliorer votre visibilité. Les meilleurs outils détecteront les menaces au-delà du réseau et fonctionneront avec vos outils de réponse aux incidents.

Pour plus d'informations sur ces différentes étapes, téléchargez notre livre blanc Angles morts : Importance de la visibilité pour la cybersécurité et comment résoudre ce problème dans les organisations.

N'oubliez pas qu'en matière de cybersécurité, si tous vos efforts sont tournés vers le réseau, les plus grandes menaces sont sûrement celles que vous ne voyez pas.

[1] Steve Morgan (Forbes). « Les dépenses consacrées à la cybersécurité devraient atteindre 170 milliards de dollars dans le monde d'ici à 2020. » Mars 2016.
[2] Ponemon Institute. « The Post Breach Boom » Février 2013.
[3] Kelly Jackson Higgins (InformationWeek). « Le coût des violations de données augmente de 23 %. » Octobre 2014.