Penser sécurité hors des sentiers battus

0
97

Une approche conventionnelle de la sécurité veut dire typiquement éliminer de son réseau tout ce qui ne devrait pas y être, c’est-à-dire bloquer tous les contenus malicieux tels que spams, virus, malwares, attaques DDoS, ou toutes les autres menaces courantes.

Tribune par Eric Heddeland, Vice President, EMEA Southern Region de Barracuda Networks – Toutefois, si vous voulez que votre organisation soit pleinement protégée dans l’environnement d’aujourd’hui, vous devez également analyser votre niveau global de sécurité et vous concentrer sur la limitation des risques. Ceci réduira non seulement la probabilité qu’une attaque se produise, mais vous donnera aussi la capacité de remédier à la situation et de rétablir rapidement vos services en cas d’attaque.

Comment adopter cette approche ?

Limiter les risques posés par des attaques ciblées par email

Les attaques de harponnage (phishing) et dites BEC (Business Email Compromise) sont extrêmement ciblées et ont pour objectif de convaincre des individus par le ruse, d’effectuer des transferts d’argent ou de divulguer des identifiants. Dans ces attaques, les criminels engagent une conversation normale avec leurs victimes via email dans le but de créer une relation de confiance avec elles avant de tenter quoique ce soit de malicieux. Dans de nombreux cas, les criminels rassemblent au préalable des informations sur leurs victimes, afin d’être aussi convaincants que possible.

Le succès rencontré par ces criminels fait des menaces ciblées l’un des plus gros facteurs de risque pour les organisations. En fait le FBI estime que le préjudice causé par ce type d’attaques a dépassé 5 milliards de dollars au cours des dernières années. Le vrai défi qu’elles posent en matière de sécurité est que les solutions traditionnelles telles que les passerelles de sécurité des emails et les solutions antivirus ne peuvent les détecter car les messages ne contiennent ni liens, ni attachements malicieux.

Afin de limiter au maximum les risques liés aux attaques ciblées par email, il est nécessaire d’adopter une approche entièrement nouvelle, avec une solution qui intègre :

  • Des capacités d’intelligence artificielle pour une protection en temps réel contre le ‘spear phishing’ et autres cyber fraudes, capables de déterminer avec précision si un email fait partie ou non d’une attaque de ce type.
  • Une protection contre les usurpations de nom de domaine utilisant une authentification DMARC pour contrôler le trafic et surveiller l’usage légitime ou non de votre nom de domaine.
  • Une formation adaptée pour les individus à risque, permettant de tester et de corriger au besoin leurs comportements avec des attaques simulées.

Limiter les risques posés par des utilisateurs négligents ou non formés

Limiter les risques liés aux attaques ciblées par email repose en partie sur la formation des individus à risque, mais qu’en est-il des utilisateurs qui sont soit négligents ou simplement non formés ?

L’email reste le vecteur de menaces le plus ciblé, et dans ce contexte, les technologies de sécurité à elles seules ne suffisent pas, elles doivent être complétées par le facteur humain qui doit constituer une seconde ligne de défense. Des formations aux méthodes frauduleuses d’ingénierie sociale sont nécessaires, de même que des fonctions d’analytics et de reporting qui permettent aux utilisateurs de mesurer et de rendre compte des risques aux niveaux macro et micro à la fois pour les processus humains et technologiques.

Limiter les risques posés par le développement rapide des applications

Bien sûr, les risques sont présents dans d’autres domaines que ceux liés aux emails et au facteur humain – à commencer par les sites web et les applications. Identifier et remédier aux vulnérabilités des applications tout en préservant la productivité des développements est parfois difficile. C’est particulièrement vrai avec l’adoption de plates-formes cloud telles que AWS et Azure qui permettent de déployer rapidement des applications. En fait de récentes études ont montré que 86% des sites web contiennent au moins une vulnérabilité sérieuse, et que le délai moyen de correction d’une vulnérabilité critique est de 300 jours. Des vulnérabilités dans vos sites web et d’autres applications accessibles au public peuvent avoir de graves conséquences, telles que des vols de données et d’autres infiltrations coûteuses.

En conséquence, les organisations ont tout intérêt à vérifier et corriger régulièrement les vulnérabilités dans leurs sites web et leurs applications. Pour ce faire, elles peuvent s’appuyer sur des services disponibles sur le marché.

Limiter les risques de perte de données

Parfois toutes les mesures nécessaires ont été prises, mais elles ne suffisent pas à éviter le pire, tel qu’une perte de données ou une demande de rançon. C’est pourquoi vous devez faire un pas important pour limiter les risques de perte de données. Protégez-les. Mettez en place une stratégie de protection des données qui non seulement inclut un plan de sauvegarde, mais aussi une capacité de restauration rapide des données.

Avec une solution qui met à jour automatiquement les sauvegardes au fur et à mesure de la révision des fichiers, et les duplique vers un espace dans le cloud ou un site déporté. Si des criminels cryptent vos fichiers avec un ransomware, vous serez capable d’éliminer le malware, puis effacer les fichiers cryptés et les restaurer à partir d’une sauvegarde récente non affectée. L’ensemble du processus ne devrait pas prendre plus d’une heure, et vous permettra de rétablir vos activités, en mettant les criminels en échec.

En prenant ces mesures proactives pour limiter au maximum les risques pour la sécurité de votre organisation, vous réduirez nettement la probabilité d’une attaque à votre encontre, et aurez la possibilité de la repousser et de rétablir rapidement vos activités si malgré tout elle se produit. La vraie sécurité nécessite beaucoup plus qu’éradiquer des malwares, mais aussi d’apprendre comment limiter tous les risques potentiels avant qu’ils ne deviennent réalité.