DIGITAL SOLUTIONS
Êtes-vous certain de ne pas être victime d’une attaque ?
Devant composer avec des environnements de plus en plus hétérogènes, et face à des cybermenaces de plus en plus malicieuses, les organisations doivent rationaliser la gestion de leur sécurité informatique à partir d’une vue consolidée des activités IT. Pieter Molen, Directeur Technique de Trend Micro Benelux, évoque avec nous ces challenges.
November 29, 2023
Ne seriez-vous pas, à ce moment même, en train de vous faire hacker ? « Dans les faits, peu de personnes sont en capacité de dire si elles sont actuellement exposées à une crise, ou si les données dont elles sont responsables s’échangent sur le darknet. Simplement parce que beaucoup n’en ont pas conscience et n’ont pas les moyens de savoir ce qu’il se passe dans leur environnement IT », commente Pieter Molen, Directeur Technique de Trend Micro Benelux. C’est pourtant, aujourd’hui, un challenge clé. « L’activité cybercriminelle a considérablement évolué ces dernières années. De plus en plus, les acteurs malveillants cherchent à se faire discrets, à éviter d’attirer l’attention sur eux, poursuit l’expert de TrendMicro. Dans cette optique, ils adaptent leur approche, opérant des attaques quasi invisibles, réclamant de plus petites rançons ou se contentant simplement de subtiliser les données à l’insu des organisations, sans bloquer leurs systèmes d’information afin de monétiser les accès par exemple. »
Une vaste économie cybercriminelle
Les cybercriminels se sont aussi considérablement professionnalisés, tirant parti des avantages offerts par les technologies d’automatisation ou encore par l’intelligence artificielle. Celles-ci leur permettent de monter des attaques sophistiquées de grande ampleur, à moindre coûts. C’est toute une économie souterraine qui s’est développée, au cœur de laquelle on trouve aussi des acteurs spécialisés sur des tâches bien déterminées.
« On y trouve par exemple des développeurs qui mettent à disposition des solutions qui permettent de perpétrer des attaques, des professionnels de la négociation de rançons, des acteurs spécialisés dans le paiement, ajoute Pieter Molen. Aujourd’hui, une personne qui a identifié une vulnérabilité encore inconnue, qui permet par exemple d’accéder à des systèmes informatiques, peut valoriser cette information pour des montants exorbitants pouvant atteindre le million d’euros. »
Pour répondre à ces enjeux, de plus en plus d’éditeurs ou de fournisseurs de services numériques, parmi lesquels Trend Micro, récompensent celles et ceux qui les aident à découvrir et corriger les vulnérabilités. Tesla, par exemple, offrait un véhicule à celui qui parvenait à le hacker. Cependant, au regard des montants proposés par les acteurs cybercriminels, il n’est pas évident de rivaliser.
Maîtriser la surface d’attaque
Face à ces évolutions, les organisations cherchent à se prémunir des risques liés à des attaques. Les dirigeants, en effet, sont de plus en plus sensibles à ces enjeux. Les régulateurs, d’autre part, exigent que les organisations prennent un ensemble de mesures de protection, avec des réglementations comme NIS2 ou encore DORA. « Si les attaquants sont mieux armés, les environnements IT des organisations, eux, sont plus diversifiés et distribués, commente Pieter Molen. Les actifs numériques se répartissent entre une infrastructure sur site, dans un data center et une plateforme cloud. Les entreprises ont de plus en plus recours à des solutions SaaS. Au cœur de cet environnement, les objets connectés ont tendance à se multiplier. Le périmètre à protéger est désormais plus étendu. Dit autrement, la surface d’attaque est plus large. Les portes d’entrée que peuvent exploiter les attaquants sont plus nombreuses. »
Réunifier la gestion de la sécurité
Au regard de cette complexité, comment assurer une protection optimale de son environnement et de ses données ? Pour Pieter Molen, cela implique de mettre en œuvre une approche qui part des risques en lien avec les divers actifs numériques détenus par l’entreprise. « Une bonne compréhension des risques et impacts associés à une attaque permet de prioriser les mesures à prendre, explique l’expert. D’autre part, ces dernières années, on a assisté à une multiplication des solutions de sécurité, rendant la gestion de l’ensemble particulièrement complexe. Si ces outils sont nécessaires, il est important de parvenir à réunifier l’information relative à la sécurité en un point unique. La clé, c’est d’augmenter la visibilité de l’équipe en charge de la sécurité sur l’environnement. Il est important, pour détecter les menaces et réagir efficacement à tout incident, de voir et de comprendre ce qu’il se passe. »
Gestion centralisée
Dans cette optique, Trend Micro propose une solution qui centralise l’ensemble de l’information, et qui permet de la traiter et de l’analyser de manière efficace. « La connaissance est essentielle si l’on souhaite préserver ses actifs numériques, poursuit l’expert. Notre outil, à cet effet, supporte un large spectre de technologies pour un interfaçage aisé des solutions. D’autre part, l’analyse de la menace peut s’appuyer sur l’intelligence qu’a développé Trend Micro au fil des années autour de la menace, des schémas que déploient les attaquants, pour identifier automatiquement les anomalies. Avec notre plateforme, non seulement l’organisation dispose d’une vue complète sur l’ensemble de son environnement, mais elle peut gérer la sécurité de manière globale grâce à des fonctionnalités complètes de prévention, de détection et de réponse alimentées par l’IA, ainsi qu’une recherche et une veille sur les menaces. »
La visibilité offerte par une telle plateforme réduit le temps de réaction. Limiter la propagation d’une crise liée à une attaque réduit considérablement les coûts nécessaires pour y remédier.
Les 7 leviers pour prévenir les crises cyber selon Trend Micro
1. Former et sensibiliser
Tous les employés, à tous les échelons de l’entreprise, doivent être sensibilisés aux enjeux de sécurité et participer à la protection de l’entreprise.
2. Définir un cadre
Il est important d’appréhender la sécurité selon un cadre bien déterminé, fixant les risques, établissant des contrôles, définissant la gouvernance.
3. Disposer d’une vue complète
Il est essentiel de disposer d’une vue complète sur son environnement numérique et ce qu’il s’y passe dans l’optique de pouvoir détecter toute anomalie.
4. Une approche basée sur les risques
Afin de pouvoir fixer les priorités, il est important de comprendre ce qui est critique pour l’entreprise et ce qui doit être préservé en priorité.
5. Rationaliser les solutions
Afin de faciliter la gestion des outils de sécurité, il est recommandé de les rationaliser et de les intégrer à la faveur d’une gestion centralisée.
6. Opérer une gestion centralisée
La gestion de la sécurité doit se faire de s’envisager de manière coordonnée, pour garantir la cohérence de la politique mise en œuvre.
7. Appliquer une approche zero trust
Assurez-vous que les accès aux actifs soient limités aux seules personnes autorisées, sur des durées de temps aussi limitées que possible.