Windows Onward

Les entreprises en première ligne dans la guerre secrète des États

Tribunes libres Écrit par  vendredi, 27 septembre 2019 09:08 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(0 Votes)

Les pirates informatiques qui sévissent au nom des États ne cherchent pas seulement à obtenir la capacité de perturber les infrastructures essentielles d’un adversaire dans l’hypothèse d’un futur conflit. Ils recherchent aussi (très) activement des secrets commerciaux, afin de soutenir leur propre économie dans les grandes luttes commerciales internationales.


Il n’y a certes rien de nouveau à cela, sauf que, récemment, la pression de l’espionnage industriel s’est intensifiée, de nouvelles lignes de bataille ont été tracées à travers le monde, et les entreprises doivent s’outiller en conséquence.

Le dernier rapport Verizon Data Breach Investigations Report (VDBIR) en est un exemple frappant : il fait état d’une forte augmentation des attaques étatiques, passant en seulement un an de 12 % à 23 % de tous les incidents analysés. Et ces chiffres sont alignés avec ceux qui quantifient la motivation des attaques : 25 % des incidents recensés sont motivés par le cyberespionnage, contre seulement 13 % auparavant (ces chiffres regroupent donc les opérations menées par des états, mais aussi par les groupes de cybercriminels qui travaillent pour eux).

Les objectifs des pirates

D’autres chiffres publiés par l’Association suédoise de l’industrie de la sécurité et de la défense (SOFF) confirment les tendances du VDBIR, mais vont plus loin en répartissant les attaques par secteur d’activité.

Ainsi, fait remarquable, 94 % des attaques qui ciblent l’industrie manufacturière sont motivées par l’espionnage, qu’il s’agisse de voler des secrets commerciaux ou de saboter des usines. À titre d’exemple — et ce n’est qu’une partie de l’iceberg — la société norvégienne de logiciels Visma a récemment révélé qu’elle avait été prise pour cible par des pirates du ministère chinois de la Sécurité d’État qui essayaient de voler leurs secrets commerciaux.

Dans un autre cas notable, Boeing a révélé qu’entre 2009 et 2014, des pirates informatiques chinois ont pu accéder à son réseau interne pour voler 65 giga-octets de données sensibles concernant des projets d’avions militaires.

Ces exemples n’ont rien de surprenant. Le secteur manufacturier, de même que l’administration publique ou les centres de recherche et d’enseignement, ont tendance à héberger d’importants volumes de données très sensibles, et donc très attrayantes pour un état étranger. Dans le cas de l’industrie manufacturière, par exemple, il s’agira bien souvent d’informations commerciales sur des projets en cours dans lequel certaines organisations du pays donneur d’ordre sont en concurrence avec l’entreprise victime. Mais il peut aussi s’agir de dérober tout simplement des secrets de fabrication pour donner un coup de pouce à sa propre industrie qui serait un peu à la traîne dans un secteur compétitif.

Signe des temps, selon le SOFF, les chercheurs en cybersécurité consacrent désormais 90 % de leur temps à étudier ces attaques ciblées motivées par l’espionnage, alors qu’il y a encore dix ans ce temps était dédié aux campagnes purement criminelles.

Les techniques des pirates

Comment ces pirates étatiques œuvrent-ils  ? Parfois, comme les cybercriminels, en utilisant les mêmes techniques et les mêmes outils. Ainsi une récente analyse d’Infosec montre une explosion des marchés clandestins accessible sur le Darkweb. Il existerait au moins 300 communautés de pirates informatiques, dont certaines comptent jusqu’à un demi-million d’utilisateurs enregistrés, toutes pleines à craquer de ressources et de conseils pour mener à bien des attaques plus ou moins sophistiquées.

Mais les pirates agissant pour le compte d’États ont aussi plus facilement recours à des vulnérabilités de type « zero-day » que les autres. Ces attaques sont évidemment les plus rares, souvent très efficaces, mais aussi les plus onéreuses. Et la mauvaise nouvelle est que si celles-ci sont encore relativement rares, les recherches de Cybersecurity Ventures prévoient qu’il y aura une attaque de type « zero-day » par jour d’ici 2021.

Et malheureusement pour les entreprises, une attaque de type « zero-day » est généralement la plus difficile à identifier et à neutraliser puisque, par définition, personne n’y a été confronté jusqu’à présent. Il existe heureusement des parades efficaces, mais cela accentue sérieusement la pression mise sur l’entreprise pour se protéger.

Une autre technique privilégiée des attaquants, étatiques comme criminels, est l’hameçonnage. Les employés sont trompés par un faux courrier électronique leur demandant de fournir des informations d’identification et de connexion, qui permettent ensuite à l’attaquant de pénétrer le réseau comme un collaborateur légitime. Une analyse récente de PhishMe a révélé que les courriels d’hameçonnage sont responsables de 91 % des cyberattaques — une tendance inquiétante, mais qui peut être renversée par des mécanismes de sensibilisation adéquats.

Comment garder une longueur d’avance  ?

Il est nécessaire d’accepter le fait que ces tendances ont peu de chance de reculer. Pire : le nombre d’attaques informatiques soutenues par des États ne fera probablement qu’augmenter avec le déploiement de technologies telles la 5G et l’internet des objets. Ces dernières élargiront en effet massivement la surface d’attaque, ce dont les attaquants ont toujours profité  !

Bien entendu, comme l’on pouvait s’y attendre, le marché ne reste pas inactif face à ces menaces. De nouvelles technologies émergent pour aider à la riposte. Par exemple, des solutions d’intelligence artificielle sont en cours d’élaboration, qui permettent d’analyser tout le trafic en temps réel afin de repérer les comportements inhabituels, et identifier des anomalies qui étaient auparavant invisibles. Ces types d’IA sont explicitement conçus pour comprendre comment le trafic est censé fonctionner, en signalant automatiquement les anomalies dès qu’elles surviennent.

Quelles que soient les technologies déployées, aujourd’hui comme à l’avenir, il sera toujours nécessaire d’appliquer la sécurité à tous les niveaux et sur toutes les surfaces : terminaux, applications et infrastructures. Mais, désormais, toutes ne sont pas sur le même pied d’égalité. Parmi toutes ces surfaces d’attaque, les applications, en particulier, nécessitent aujourd’hui des politiques de sécurité cohérentes, intelligentes et adaptables, actives où qu’elles se trouvent (sur site, dans le cloud ou dans un environnement multi-cloud).

Car la protection des périmètres ne suffit plus. Les techniques d’authentification modernes, telles que le « principe du moindre privilège » et l’authentification à deux facteurs, devraient déjà être la norme. Il est impératif, maintenant, d’aller au-delà et de protéger efficacement les applications, devenues une cible privilégiée des attaquants, car elles traitent (et souvent de manière moins protégée) les données sensibles que visent précisément les pirates d’État.

Par Sébastien Weber, Country Manager Franche chez F5 Networks

Lu 892 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts