Sécurité - Jun 21, 2017

Cinq tactiques pour les experts en sécurité qui veulent se préparer en vue de la prochaine menace

Détecter les cyberattaques possibles est aussi important pour votre entreprise qu’un bon pare‑feu

Les décideurs des TI subissent des pressions de tous les côtés. Qu’elles proviennent d’un conseil d’administration, d’un propriétaire d’entreprise, d’un gestionnaire ou de leur propre esprit critique intérieur, les exigences pour protéger les données de leur entreprise des cyberattaques et autres violations de sécurité semblent poser un plus grand défi chaque année.

Dans son quatrième rapport annuel intitulé Security Pressures Report (rapport sur les pressions liées à la sécurité) publié ce printemps, l’entreprise de sécurité numérique américaine Trustwave indique que 53 % des experts des TI ont fait face à une plus grande pression cette année que l’an dernier pour essayer de protéger leur entreprise. Les participants à un sondage mené auprès de 1 600 décideurs et influenceurs spécialisés dans le domaine de la sécurité aux États‑Unis, au Canada, au Royaume-Uni, en Australie, à Singapour et au Japon ont indiqué être préoccupés par les attaques par déni de service distribué (DDoS) et autres attaques Web, les violations de sécurité causées par les rançongiciels, le vol de propriété intellectuelle et le vol de données des clients. L’atteinte à la réputation de leur entreprise ainsi que les amendes et les actions juridiques qui pourraient résulter d’une fuite de données sont aussi des priorités.

« Cette année, il y a eu des violations importantes provenant d’un code précis et de la négligence des entreprises qui n’ont pas procédé aux vérifications de sécurité du nouveau code qui s’imposaient en raison d’échéances à respecter. Ces essais auraient permis d’éviter ces situations, » indique Christopher Schueler, premier vice-président des services de sécurité gérés de Trustwave.

Le Security Pressures Report de 2017 présente plusieurs recommandations pour aider les entreprises à adopter une approche avant-gardiste pour ce qui est de la sécurité des TI.

  • Avoir une vision globale. « Une chose que vous voulez éviter en tant qu’expert de la sécurité ou des TI avec des responsabilités en matière de sécurité, c’est de perdre de vue l’essentiel, » mentionne M. Schueler. Dans toute entreprise, il ne s’agit pas de savoir s’il y aura une violation de sécurité, mais quand celle-ci se produira. Selon des études, une violation reste non détectée en moyenne pendant plus de 200 jours. C’est pourquoi les mesures correctives, le confinement et la planification à long terme sont aussi importants que la prévention.
  • Rester optimiste. Les experts en sécurité ne doivent pas s’arrêter aux gros titres catastrophiques. Ils doivent savoir qui sont les pirates et la manière dont ils opèrent peut aider à préparer des stratégies tangibles pour protéger les données et les réseaux. Dans le domaine de l’hébergement, par exemple, les pirates se servent souvent d’hameçonnage ciblé (messages ciblés ressemblant à un courriel légitime, mais conçus pour recueillir des renseignements sensibles) pour exploiter les agents du service à la clientèle qui veulent tellement aider qu’ils cliquent sur des liens dangereux. D’autre part, dans l’industrie de la restauration rapide, un réseau avec environnement de données des titulaires de cartes (Cardholder Data Environment, ou CDE) est l’élément le plus vulnérable des activités commerciales.
  • Suivre les cinq lignes directrices que suggère l’agence américaine National Institute of Standards and Technology : identifier, protéger, détecter, réagir et récupérer. Au cours des dernières années, c’est l’étape « réagir » qui s’est compliquée. « Il ne s’agit pas simplement d’identifier le logiciel malveillant et de le supprimer, mais il faut en trouver l’origine, voir les fuites qu’il a peut-être causées, et même déterminer si les pirates ont effectué des mouvements latéraux à l’aide du logiciel malveillant, déclare M. Schueler, puis il faut prendre les prochaines décisions qui touchent les activités commerciales et les clients en fonction de cette analyse. »
  • Passer à l’offensive. Si une entreprise ne se sert pas de l’analytique pour recueillir et analyser des données sur le risque, et pour rechercher des menaces possibles, elle ne pourra pas éviter les risques les plus importants. Certaines entreprises arrivent à « pirater à leur tour » en appliquant l’ingénierie inverse à une attaque pour établir qui l’a lancée et de quelle manière, et comme mesure encore plus radicale, pour recueillir des renseignements et les remettre aux services de police. « Même si cette méthode n’est pas conseillée pour toutes les entreprises, vous devez tout de même avoir une attitude agressive et offensive, » précise le Security Pressures Report.
  • Se faire des alliés internes et externes. Aller vers les concurrents n’est pas toujours facile. C’est pourquoi de nombreuses industries ont créé des organismes pour aider les entreprises à partager de l’information. Les politiques internes d’entreprise et les services cloisonnés risquent aussi de freiner l’adoption des pratiques exemplaires. « Amener cette conversation au niveau de la haute direction et du conseil d’administration peut favoriser une sensibilisation du haut vers le bas pour ce qui est de l’échange d’information s’appliquant à tous les secteurs d’activité, » conclut M. Schueler.