Enseignements tirés : cinq leçons en matière de cybersécurité pour une année 2021 plus sûre

Version imprimable, PDF et e-mail

Enseignements tirés : cinq leçons en matière de cybersécurité pour une année 2021 plus sûre

Cette année a été historique pour tous ceux qui travaillent dans le domaine de la cybersécurité. Bien que la pandémie ait entraîné des souffrances et des bouleversements d'une ampleur inimaginable, il y a également quelques changements positifs dont nous pouvons continuer de profiter en 2021. La transition rapide vers le télétravail et les ajustements qui se sont imposés à de nombreuses entreprises pour continuer à servir leurs clients soulignent l'importance de la transformation numérique. Ces événements devraient également avoir rappelé aux chefs d'entreprise l'importance de mettre en œuvre des mesures de cybersécurité efficaces dès le début de leur activité. L'enjeu est immense : les risques liés à la cybersécurité représentent un défi existentiel pour les entreprises dans l'environnement actuel.

Alors, quels enseignements avons-nous tirés des 12 derniers mois qui pourraient nous permettre de faire de 2021 une année plus sûre et plus prospère ?

  • La capacité des cybercriminels à s'adapter reste une menace

En mars dernier, Barracuda Networks a enregistré une augmentation de 667 % des e-mails de phishing sur le thème du COVID-19. Bien que ce chiffre ait depuis diminué, cela nous a démontré une chose importante : les cybercriminels sont de véritables maîtres lorsqu'il s'agit d'adapter leurs campagnes pour maximiser leur efficacité. Nous avons ainsi eu affaire à des tentatives de vol de données personnelles utilisant la pandémie comme appât, notamment de fausses déclarations du gouvernement et de l'OMS. Les utilisateurs ont été victimes de nombreuses tentatives d'escroquerie à travers des appels aux dons pour des soi-disant « associations caritatives » et autres organisations mobilisées dans la lutte contre le virus. Nous avons même constaté des tentatives d'utilisation de l'événement pour lancer des attaques BEC.

Les personnes malveillantes seront toujours les plus rapides à réagir au changement, c'est pourquoi nous devons êtres bien préparés. Cela implique une sécurité des e-mails à plusieurs niveaux avec URL Link Protection, contrôles de réputation, analyse comportementale, CPU-Emulation Sandboxing et outils basés sur l'IA pour tenir les menaces à distance. Ces mesures doivent être accompagnées d'une sensibilisation à la sécurité renforcée pour tout le personnel.

  • Confinements nationaux : la grande heure de la technologie SD-WAN

En avril, au plus fort de la pandémie, environ la moitié des travailleurs britanniques étaient en télétravail. La situation était similaire aux États-Unis et dans toute l'Europe. Alors que les télétravailleurs et les entreprises se sont adaptés à la situation, l'utilisation de la technologie SD-WAN a été massivement favorisée en 2020. Face à la difficulté des VPN à gérer l'augmentation soudaine du trafic et les attaques ciblées des cybercriminels contre les télétravailleurs, perçus comme un point faible du système de sécurité, l'architecture réseau a commencé à apparaître comme une évidence. En juin dernier, les rapports de Barracuda Networks ont révélé que 23 % des entreprises mondiales ont déjà déployé la technologie SD-WAN et que 51 % ont déjà entamé le processus de déploiement ou comptent le faire dans les 12 prochains mois.

Lorsqu'elle est correctement utilisée, la technologie SD-WAN peut permettre de réduire les coûts et améliorer considérablement les performances des connexions de site à site et de site à cloud. Il est essentiel de s'appuyer dès le départ sur le système de sécurité intégré d'un seul fournisseur plutôt que d'utiliser une appliance ou un service cloud distinct.

  • Les hackers de ransomware n'ont aucun scrupule et sont à la recherche de gros gibier

L'utilisation du terme « big-game hunting » (« chasse aux gros gibier ») dans le secteur de la cybersécurité remonte à l'année 2019. Il désigne des groupes d'attaquants par ransomware qui ciblent les grandes entreprises avec des attaques plus ciblées qui rappellent les campagnes APT. Cependant, depuis le début de la pandémie, nous avons constaté que de plus en plus de ces groupes ciblent des terminaux distants tels que des RDP pour attaquer les entreprises. Beaucoup ont profité du fait que les équipes de sécurité soient distraites par d'autres tâches liées à la pandémie, ou que les employés d'entreprises telles que les hôpitaux soient pleinement engagés dans la lutte pour sauver la vie des patients infectés. Une attaque par ransomware pourrait même avoir indirectement causé la mort d'un patient.

Certaines attaques utilisent la technique « living off the land » afin de pas être détectées, volent des identifiants internes pour les attaques latérales et exfiltrent des données dans le but d'une « double extorsion ». Certaines entreprises victimes d'attaques ont admis que les dégâts pourraient s'élever à des dizaines de millions. Le message est clair : des mesures de protection à plusieurs niveaux sont nécessaires avec des outils d'IA basés sur le comportement pour détecter les attaques de phishing, des scanners de vulnérabilité pour vérifier si des systèmes et des applications sont exposés et des firewalls avancés pour identifier le trafic interne inhabituel. Ces mesures doivent ensuite être accompagnées de sauvegardes selon la bonne pratique du 3-2-1.

  • À mesure que l'utilisation des applications Web augmente, le nombre d'attaques qui les ciblent augmente également

En raison de la pandémie, de nombreuses entreprises ont été amenées à trouver de nouvelles façons d'atteindre leurs utilisateurs. Pensez par exemple à votre restaurant local qui doit désormais vendre des produits et des plats cuisinés en ligne pour rester à flot. Les applications Web ont été au cœur de nombreuses stratégies numériques développées à la hâte cette année, mais elles représentent également une menace croissante pour les entreprises. Selon le dernier rapport d'enquête sur les violations de données de Verizon, des serveurs d'applications Web étaient ciblés dans environ 40 % des violations de sécurité analysées. Les applications Web elles-mêmes sont également devenues un vecteur d'attaque dans plus de 80 % des cas, que ce soit en exploitant des vulnérabilités ou en essayant de déchiffrer des mots de passe à l'aide de stratégies de credential stuffing ou de force brute.

Les applications Web compromises peuvent entraîner un refus de service, des comptes clients piratés et des violations de données. Afin d'éviter tout préjudice financier et conséquences sur leur réputation, les entreprises sont invitées à investir dans des Web Application Firewalls, dans un premier temps. La plupart de ces systèmes sont désormais également disponibles sous forme d'offres « as-a-service ».

  • Fini les VPNs, place au zero trust

Comme mentionné précédemment, les VPNs ont été durement affectés par la pandémie. Surchargés en raison du nombre élevé d'utilisateurs, et alors que leurs performances faiblissaient, de nombreux systèmes se sont révélés être un goulot d'étranglement en matière de sécurité plutôt qu'un outil permettant de sécuriser les activités. Les systèmes ont non seulement causé des retards en termes de trafic entrant, destiné à passer par les contrôles de sécurité centralisés de l'entreprise, mais ont également entravé d'importantes mises à jour de sécurité pour les télétravailleurs. Un fournisseur a notamment affirmé que 43 % des responsables des opérations informatiques rencontraient des problèmes au moment de corriger les terminaux distants, notamment à cause de tunnels VPN surchargés. Dans certains cas, les cybercriminels ont même délibérément ciblé les vulnérabilités des VPN pour infiltrer les réseaux d'entreprise. Autre fait : un hacker qui parvient à voler (phishing) ou à récupérer par force-brute (credential stuffing) les identifiants d'un utilisateur peut accéder aux VPNs.

C'est pourquoi de plus en plus d'entreprises se tournent vers le modèle zero trust pour prendre en charge leur nouvelle infrastructure informatique « cloud first » et leurs équipes en télétravail. Le zero trust est basé sur le principe de « ne jamais faire confiance, toujours vérifier ». Cette approche repose sur l'authentification multifacteur (MFA) et les politiques de moindre privilège, qui garantissent que seuls les utilisateurs et les appareils légitimes ont accès aux ressources de l'entreprise dont ils ont besoin, et rien de plus. Cette approche est également avantageuse pour la main-d'œuvre à distance flexible actuelle : elle peut être utilisée n'importe où, n'importe quand et sur n'importe quel appareil.

Restez à l'affût de la deuxième partie de cette mini-série où nous examinerons plus précisément ce qui peut être attendu en 2021 à mesure que les menaces évoluent.

Leave a Reply

Your email address will not be published. Required fields are marked *

Remonter en haut de page
Tweeter
Partager
Partager