Windows Onward

Comment Home Depot et JP Morgan auraient pu éviter le pire ?

Évaluer cet élément
(0 Votes)

Les cyber-attaques font les titres de la presse presque tous les jours et il semble que personne ne soit à l'abri - Home Depot, Adobe, eBay et JP Morgan inclus. Le point commun entre ces attaques est qu’elles sont découvertes des mois après avoir été lancées! Ces cas nous donnent le sentiment que les DSI et RSSI se battent contre les cybercriminels avec les yeux fermés et les mains attachées dans le dos. Que se passe-t-il? N’y-a-t-il pas une alternative ?

 
Il est choquant de lire les analystes et de constater que parmi les organisations avec plus de 5000 ordinateurs, plus de 90% sont compromises à un moment donné, et que dans presque 9 cas sur 10 elles ne le découvriront pas par elles-mêmes! On peut dire, qu’aujourd’hui, il existe deux type d’entreprises: celles qui savent qu’elles sont compromises et celles qui ne le savent pas encore ! Il y a clairement un manque de visibilité et de moyen d’anticipation.
 
Il est temps pour les DSI et RSSI de commencer à se concentrer sur la détection de menace en cours et l’atténuation des dégâts plutôt que de compter uniquement sur des moyens de protection qui sont sensés empêcher leur exécution. On constate clairement aujourd’hui que la prévention ne suffit plus, les cas reportés quasiment chaque jour montre qu’il est facile pour un adversaire de prendre le contrôle d’un ou plusieurs systèmes internes et de là, silencieusement, parfois durant des mois, rechercher et exfiltrer les informations qui finiront chez un concurrent, exposées sur Internet, ou comme moyen de négocier une rançon. Des impacts financiers, d’image et légaux sont ici en jeu. Une préoccupation qui doit aller au-delà du DSI et du RSSI dans l’entreprise. Mais que peut proposer le DSI et le RSSI à leur direction générale et à leur conseil d’administration?
 
Survivre à une attaque de requin est assez simple: tant que vous nagez plus vite que la personne à côté de vous, vos chances sont bonnes ! Il n'y a pas si longtemps, tant que votre entreprise avait une meilleure protection que la moyenne, vous étiez probablement à l'abri parce que quelqu'un d'autre serait touché en premier étant une cible plus facile. Aujourd’hui, bien que des attaques simples et de masse existent encore, les méthodes sont spécifiques et ciblées. Si vos données ont un intérêt, l'adversaire va créer une méthode d’attaque dédiée à votre environnement.
 
La plupart des dommages se passent bien après l’intrusion initiale. Dans un scénario typique, cette première phase ne prend que quelques minutes à quelques heures, le vrai dommage, cependant, se produit après que les pirates obtiennent plus de droits et d’accès une fois à l'intérieur de la cible. C'est comme découvrir une mine d'or, les pirates étudient le réseau interne de leur victime, compromettent d’autres systèmes pour étendre leur exploration et obtenir des données précieuses, pendant des mois voire des années avant d'être détecté, ou pas! Se concentrer sur cette première phase et avoir plus de visibilité et de moyen de réagir à ce moment-là donneraient un avantage au DSI et RSSI qu’ils n’ont pas aujourd’hui. Avec un système documentant et alertant une telle activité anormale, ils seraient capables d’empêcher la propagation et les dommages liés aux attaques aujourd’hui invisibles à leurs yeux.
 
Tous ces facteurs soulignent la nécessité d’une détection de violation robuste pour fournir une nouvelle ligne de défense contre les attaques modernes en apportant une vraie visibilité en temps-réel sur ce qui se passe dans l’entreprise avec, en appui, une analyse intelligente des informations pour révéler automatiquement des facteurs de risque, des signaux d’intrusion et des activités d’exfiltration de données. Ceci au lieu de se concentrer uniquement sur ​​le blocage de l'intrusion à l’exécution du code malicieux initial (type anti-virus). Sans compter que dans bien des cas, ce sont des applications et des comptes utilisateurs valides qui sont utilisés pour compromettre des données, il n’y a donc même pas de code malicieux impliqué. Bien que la détection après-coup ne soit pas un nouveau concept, l'ancienne génération de systèmes de détection d'intrusion (IDS) s’appuie sur des règles et des signatures prédéfinies pour détecter les infractions et manque cruellement de visibilité sur le contexte utilisateur car placé au niveau du périmètre. Le résultat est que dans un monde d'attaques sur mesure, ces solutions sont inefficaces car ne détectent pas ce qui devrait l’être et vous inonde des centaines, voire des milliers d'alertes par jour sans moyen de lever le doute ou valider et documenter rapidement le risque en cours pour y répondre dans les meilleurs délais. Il n'est pas surprenant que les entreprises citées en introduction, comme beaucoup d'autres, ont raté les signes avant-coureurs de leurs attaques. Il n’est pas facile de chercher une aiguille spécifique dans une botte de foin remplie d’aiguilles !
 
La détection de violation passe par analyser une grande variété de données à volume élevé et à grande vitesse, afin de déterminer les violations potentielles. Plus important encore, les outils doivent être précis; trop de faux positifs et de leurs rapports vont rapidement être ignorés, tout comme le garçon qui criait au loup! Plutôt que de s'appuyer sur la détection de signatures connues, il s’agit de marier les techniques de big data, d’auto-apprentisage et d’expertise cybersécurité en mode collaboratif généralement dans le cloud. Il s’agit de comprendre les habitudes des utilisateurs et le comportement des machines et des applications à travers les réseaux internes et externes, ce qui leur permet de détecter des attaques ciblées et complexes, par analyse des effets post-intrusion plutôt que des méthodes d’intrusion. Et pour éviter aux professionnels de la sécurité d’être inondés dans une mer d'alertes inutiles, il faut réduire au minimum le nombre d'alertes et de fournir des interfaces utilisateur riches qui permettent l'exploration interactive d’investigations approfondies.
 
Un attaquant laisse inévitablement derrière lui des traces à chaque étape de l'attaque, il génère des connexions réseau, par exemple. Il se déplace à travers l'organisation d'une manière un tant soit peu différente de ce qui est normal; il va accéder à du code propriétaire sur les serveurs de développement utilisant la connexion d'un directeur des ventes, ce qui est un contexte jamais vu. Etre capable de détecter tous ces mouvements et changements, puis reconstituer les pièces du puzzle en temps réel pour agir avant que plus de dégâts importants n’aient lieu est ce qui va changer la situation actuelle des DSI et RSSI, et leur redonner la vue et délier leurs mains face au cyber-attaques pour ne plus faire les titres avec des attaques en cours depuis des mois ou des années !
 
Par Vicent BIERI, Chief Product & Evangelist & Co-Founder chez Nexthink

Lu 5920 fois Dernière modification le lundi, 01 juin 2015 13:28
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts