Comme pour chaque événement où
l’engouement massif est de mise, le lancement de l’ultime saison de Game of
Thrones est une opportunité en or pour de nombreux pirates !
La série serait la préférée des cybercriminels selon une étude de Kaspersky. Elle représentait 17% des contenus infectés l’année dernière, soit 20 934 internautes ! Selon cette même étude, les épisodes les plus visés sont, en toute logique, le premier et les derniers de la saison.
Car si les fans sont légion en
France, hors abonnement, la seule solution pour visionner les si attendus épisodes
reste le téléchargement illégal sur des sites de torrent.
C’est par ce biais que les
cybercriminels infectent les ordinateurs des internautes peu méfiants. Premier
warning, n’installez pas de programme à la demande des sites de torrent, ce
sont bien ces derniers qui risquent de contenir un malware !
En effet, deux types de fraude sont principalement utilisés :
Les malwares : des logiciels malveillants sont lancés sur les sites de torrent utilisés par les fans de la série pour accéder au visionnage des précieux épisodes.
Le phishing : de très nombreuses tentatives de phishing ont été recensées, les pirates utilisant l’image officielle de Game of Thrones pour tenter de récupérer vos données personnelles.
Les cybercriminels sont cette
saison quasiment aussi imaginatifs que les scénaristes de la série à succès :
faux jeux concours multiples et variés permettent à ces hackers de récolter
adresses emails et autres coordonnées bancaires.
La contrefaçon est également de la partie avec un pullulement observé de sites proposant des produits soi-disant « officiels » mais n’étant autres que des contrefaçons.
Nameshield recommande ainsi aux amateurs la plus grande vigilance !
Pour rappel, voici les principes
de base à respecter pour naviguer sereinement et ne pas se faire piéger par des
hackers peu scrupuleux :
Ne pas télécharger de plugin d’origine douteuse
Bien analyser les URLs avant tout achat
Vérifier la présence du fameux HTTPS
Vérifier enfin que l’adresse finale corresponde au site recherché
Comme toujours, sur le web, une
vigilance accrue est de mise car, même si le printemps gagne nos régions,
n’oubliez pas que sur le web, winter is coming…
Le 15 avril dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a dévoilé son rapport annuel lors d’une conférence de presse. L’agence a ainsi recensé 1 869 signalements, 391 incidents hors OIV (opérateurs d’importance vitale), 16 incidents majeurs et 14 opérations de cyberdéfense pour l’année 2018. L’ANSSI a également identifié 5 grandes tendances de la cybermenace observées en France et en Europe en 2018.
Analyse de la cybermenace en 2018 – Les 5 grandes tendances en France et en Europe
1. Cyber-espionnage
Préoccupation majeure de l’ANSSI
en 2018, le cyber-espionnage représente le risque le plus élevé pour les
organisations selon l’agence.
D’une extrême discrétion et
bénéficiant d’importants moyens financiers, les attaquants planifient sur
plusieurs années des attaques très ciblées et techniquement très sophistiquées.
Il a été constaté en 2018, que ces cyberattaquants s’intéressent de plus en
plus aux secteurs d’activité d’importance vitale et aux infrastructures critiques spécifiques,
tels que les secteurs de la défense, de la santé ou de la recherche.
2. Attaques indirectes
Les attaques indirectes ont connu
une importante hausse en 2018, selon l’ANSSI. En effet, pour contourner les
mesures de sécurité mises en place par les grands groupes, étant de plus en
plus conscients du risque cyber, les attaquants visent les intermédiaires, tels
que les fournisseurs ou les prestataires, qui sont plus vulnérables, pour
atteindre leurs cibles finales.
Compromettre un seul partenaire
suffit pour toucher plusieurs entreprises. Il est donc primordial de choisir des
partenaires qui placent la sécurité de leur système d’information au premier
plan de leurs préoccupations.
3. Opérations de déstabilisation et d’influence
De par la nature des cibles et
des revendications, ces attaques à la technicité pourtant modérée, ont souvent
un fort impact symbolique. Une augmentation de ces attaques a été constatée en
2018.
4. Cryptojacking
Pour rappel, le cryptojacking est
une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa
victime afin de miner de la cryptomonnaie.
En 2018, de nombreuses attaques
de ce type ont été observées, les attaquants de plus en plus organisés,
profitent des failles de sécurité pour compromettre les équipements de leurs
victimes en déposant des mineurs de cryptomonnaies sans qu’elles ne s’en
aperçoivent.
5. Fraudes en ligne
La fraude en ligne constitue une cybermenace permanente aussi bien pour
les entreprises et les grandes organisations que pour les particuliers. L’ANSSI
a noté une importante évolution des fraudes en ligne l’année dernière. Les
grands opérateurs se préoccupant de plus en plus de la cybersécurité, les
attaquants se tournent alors vers des cibles moins exposées mais plus
vulnérables, telles que les collectivités territoriales ou les acteurs du
secteur de la santé qui ont été ainsi les cibles de nombreuses attaques de
phishing en 2018.
Conclusion
La multiplicité et l’ampleur des
attaques observées durant l’année 2018, démontrent qu’il est primordial de
mettre en place des mesures de sécurité pour prévenir ces cybermenaces, aussi bien
au sein des grandes organisations, des grands groupes que des petites
entreprises.
« Le constat est sans appel : 2018 prouve une nouvelle fois que le risque
numérique, loin d’être éthéré, doit être au cœur de nos préoccupations. Et pas
seulement celles de l’ANSSI ! Les attaques informatiques touchent toute la
société. C’est pourquoi nous devons tous nous emparer du sujet. »,
explique Guillaume Poupard, Directeur Général de l’ANSSI.
Le 24 février dernier le monde a pris conscience, à la suite d’un
communiqué de l’ICANN, que l’Internet pouvait s’arrêter à tout moment ! En
cause, la protection des noms de domaine et du DNS, pierre angulaire de l’accès
aux sites web.
Saviez-vous que la disponibilité de vos mails, sites et services
Internet dépend du Nom de Domaine?
Au programme de ce webinar à
destination des Grands Comptes, Entreprises publiques et privées, Online
Players et plus généralement des entreprises utilisant Internet comme canal de
communication et de diffusion :
Actualités en cybersécurité
Comprendre l’importance du DNS
Identifier les attaques visant le DNS et les
noms de domaine
Les bonnes pratiques pour se protéger
Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :
Dans son dernier rapport trimestriel, Nexusguard indiquait qu’après la fermeture par le FBI de 15 sites web vendant des services de cyberattaques, il a pu être constaté une diminution de 85% de la taille des attaques DDoS moyennes et de 24% des grandes attaques.
De la même façon, ces fermetures
auraient contribué à une baisse concomitante de 11% du volume des attaques par
rapport à la même période en 2018 et à l’échelle mondiale.
C’est en effet en décembre 2018 que le FBI a réussi à faire fermer boutique à 15 sites web proposant des services d’attaques DDoS, appelés sur le marché des « booters » ou « services booters ».
Ces booters utilisent pour parvenir à leurs fins des IP stresser, qui sont à l’origine des outils permettant de tester la résilience d’un serveur ou d’un réseau. Les cybercriminels détournent donc ces IP stresser et envoient via ces derniers un grand volume de requêtes vers des serveurs jusqu’à ce que ceux-ci soient surchargés et ne puissent plus répondre.
Le rapport Nexusguard indique
également que les 15 sites fermés par le FBI seraient à l’origine technique
d’environ 11% des attaques DDoS mondiales et les pirates associés auraient
perpétré plus de 200 000 attaques DDoS de tailles variables depuis 2014.
Bien sûr, cette baisse risque d’être uniquement
temporaire, la multiplication des réseaux de bot étant le véritable fléau de
notre décennie en matière de cybercriminalité.
Les médias ont très largement relayé le
weekend dernier les méfaits d’une attaque à priori sans précédent et visant les
noms de domaine.
C’est en effet dans la nuit du 22 au 23 février que, l’ICANN a déclaré des attaques d’une grande envergure visant les noms de domaine : il s’agit de DNS hijacking. Ces attaques consistent « à remplacer les adresses des serveurs » autorisés « par des adresses de machines contrôlées par les attaquants », a expliqué l’organisme, permettant aux pirates d’interroger les données pour découvrir mots de passe, adresses mail etc., voire de capter complètement le trafic vers leurs serveurs.
Une vague d’attaques qui a débuté en novembre 2018
En réalité, il ne s’agit pas
d’une attaque, mais d’une vague d’attaques que le système des noms de domaine
subit depuis maintenant plusieurs semaines.
Dès la fin du mois de novembre
2018, une attaque visait le Liban et les Émirats Arabes Unis et avait affecté
les noms de domaine en .GOV. Dans cette première attaque, les cybercriminels
avaient procédé à du DNS hijacking.
Début janvier 2019, la société FireEye faisait état dans un article d’une vague de DNS hijacking affectant les noms de domaine appartenant au gouvernement et aux secteurs des télécommunications et d’Internet au Moyen-Orient, en Afrique du Nord, Europe et Amérique du Nord.
Si les pirates n’avaient pas été
alors identifiés, les premières recherches laissaient à penser que ces derniers
pourraient opérer depuis l’Iran.
Fait important quant à l’attaque
du 22 février : elle frappait cette fois-ci, parfois avec succès, des
acteurs importants de l’Internet.
En quoi ces attaques consistent-elles ?
La méthode employée est celle du DNS hijacking, déployé à grande
échelle. Il s’agit d’une attaque malicieuse, également appelée redirection DNS.
Son but : écraser les paramètres TCP/IP d’un ordinateur afin de le diriger
vers un serveur DNS pirate en lieu et place du serveur DNS officiel paramétré. Pour
ce faire, le pirate prend le contrôle via différentes techniques de la machine
cible pour altérer les configurations DNS.
Le gouvernement américain, entre
autres, a récemment tiré la sonnette d’alarme face à ces séries d’attaques très
sophistiquées dont le but serait de siphonner un important volume de mots de
passe. Ces attaques cibleraient plus spécifiquement les gouvernements et les
sociétés privées.
Entre DNS hijacking et cyberespionnage
Selon l’article de Talos de novembre 2018, les pirates derrière ces attaques auraient ainsi récupéré des emails et des informations de connexions (identifiants – mots de passe) en hijackant le DNS, faisant en sorte que le trafic des emails des institutions ciblées et le VPN (Virtual Private Networking) soient redirigés vers un serveur contrôlé par les cybercriminels.
Une fois les connecteurs
récupérés, d’autres attaques peuvent être lancées, telles que le
Man-In-The-Middle, à des fins d’espionnage.
Alors comment se protéger efficacement ?
Il faut être conscient que si ces
attaques visent prioritairement le système d’avitaillement des noms de domaine,
nous ne le dirons jamais assez, la
première porte d’entrée d’un pirate à votre portefeuille de noms de domaine est
vos accès plateforme de gestion.
La première et absolue recommandation est de protéger ses accès
Nameshield a mis en place, depuis de nombreuses années, des dispositifs de sécurisation de l’accès
au portail de gestion des noms de domaine (filtrage IP, ACL, HTTPS) et propose en sus l’authentification 2 facteurs et le SSO.
Si ces solutions complémentaires ne sont pas encore en place, Nameshield recommande
vivement de mettre en place ces solutions, tout
particulièrement la double factor
authentification, pour lutter contre les vols de mots de passe.
Mettre en place le protocole DNSSEC
La mise en place du protocole DNSSEC, s’il était bien plus largement déployé, aurait pu empêcher ou à tout le moins amoindrir l’impact de ces attaques, en limitant leurs conséquences.
Il devient plus
qu’urgent que DNSSEC soit désormais massivement adopté, tant au niveau des
résolveurs que des serveurs faisant autorité.
Protéger ses noms de domaine stratégiques
La mise en place d’un registry lock sur vos noms stratégiques empêchera les modifications frauduleuses de ces derniers.
Si aucune solution parfaite
n’existe aujourd’hui pour protéger à 100% les infrastructures des
cyberattaques, c’est l’application de
plusieurs mesures préventives combinées qui permettra de diminuer les
vulnérabilités exploitées (si) facilement par les pirates.
Le DNS n’a de cesse de faire parler de lui ces derniers temps ! Après le premier KSK rollover d’octobre 2018, et la désactivation de l’ancienne clé KSK le 11 janvier dernier, voici venue l’heure du DNS Flag Day !
DNS Flag Day : De quoi s’agit-il ?
Késako me direz-vous ? Le flag day est une expression utilisée en
informatique pour signifier la date butoir et/ou un changement radical.
Rappelons-nous que lors de sa
création, le poids des menaces cybercriminelles pesant désormais sur l’infrastructure
DNS n’existait pas. Si la sécurité était reléguée au second plan, l’évolution
des attaques l’ont rendue absolument nécessaire : le DNS se doit d’être
renforcé !
C’est dans ce contexte qu’a été créé,
en 1999, le standard EDNS (mis à
jour en 2013 dans le RFC6891). EDNS a notamment permis la mise en œuvre de
DNSSEC, la géolocalisation du DNS et d’autres mesures visant à un renforcement
de la sécurité.
Cette transition n’a pas été sans
mal. Adoptions du standard EDNS abusives, absences de mises à jour,
contournements ont entrainé la création de nombreux patches
et adaptations du code des serveurs récursifs (afin notamment de pouvoir
différencier les serveurs DNS ne supportant pas correctement EDNS de ceux
injoignables pour d’autres motifs).
Deux décennies plus tard, la
maintenance de tous ces logiciels patchés est devenue plus que complexe et
engendre des bugs pouvant compromettre la sécurité des DNS. Le poids de ces patchs impacte évidemment la rapidité des temps de
réponse.
L’heure est donc venue pour ce
standard d’être appliqué par tous, sous peine de ne plus pouvoir faire
efficacement face aux nouvelles attaques DNS, telles que l’amplification ou
encore les attaques layer 7.
C’est pourquoi les grands acteurs informatiques (Google, Cloudflare, Facebook, Cisco…), dont les développeurs des serveurs récursifs, ont décidé d’une seule voix de ne plus supporter les serveurs DNS ne respectant pas le standard EDNS à compter du 1er février 2019. Le flag day arrive !
Et concrètement ?
A partir du DNS Flag Day, le 1er février donc, tous les serveurs DNS non compatibles avec le standard EDNS (ou ne fonctionnant pas faute d’un firewall compatible EDNS), ne répondant donc pas à des requêtes EDNS, seront vus comme injoignables ; les contournements et autres patches évoqués allant être supprimés des nouvelles versions des logiciels DNS.
Pour simplifier, non placé sur
des DNS compatibles, votre nom de domaine court le risque de ne plus répondre.
Comment anticiper ?
C’est pourquoi il est important
de vous assurer que les serveurs DNS hébergeant les zones de vos noms soient
compatibles EDNS, notamment si ces derniers ne sont pas placés sur
l’infrastructure DNS Nameshield, ou si votre entreprise maintient sa propre
infrastructure.
Le site DNS Flag Day permet également de tester la conformité de votre nom : https://dnsflagday.net/
Notre équipe se tient bien sûr à
votre disposition pour toute question.
Le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) vient de publier la quatrième édition de son baromètre annuel réalisée avec OpinionWay auprès de ses 174 membres, à 84% des RSSI (Responsables de la Sécurité des Systèmes d’Information) de grands groupes français. Cette enquête annuelle permet de mieux cerner la perception et la réalité de la cybersécurité et ses enjeux au sein des entreprises membres du CESIN.
Les cyberattaques les plus fréquentes et leurs impacts
Au cours de ces 12 derniers mois,
bien que le nombre des attaques tend à se stabiliser, 80% des entreprises interrogées ont été victimes d’au moins une
cyberattaque, et les conséquences sur
le business (arrêt de la production, site internet indisponible, perte de
CA…) sont plus importantes qu’en
2017.
En moyenne, chaque année, les
entreprises font face à 5 types de cyberattaque.
Parmi les attaques subies, le phishing est la plus fréquente avec 73% des entreprises qui ont été touchées, suivi par l’arnaque au Président avec 50% des répondants puis en troisième position se trouvent le ransomware et l’infection par un malware.
Concernant les risques cyber, le Shadow IT est le risque le plus fréquemment
rencontré, 64% des RSSI interrogés estiment qu’il s’agit d’une menace à
traiter. En effet l’installation et l’utilisation d’applications non approuvées
et souvent gratuites peuvent échapper au contrôle de la DSI.
Cloud et IoT : L’impact de la transformation numérique sur la sécurité des systèmes d’information
Pour 98% des entreprises, la
transformation numérique a un véritable impact sur la sécurité des systèmes
d’information et des données et accroît le périmètre des cyberattaques. Tout particulièrement
par le recours important au Cloud,
utilisé par 87% des entreprises dont 52% stockent leurs données dans des Clouds
publics.
Cette utilisation du Cloud
représente un risque fort en raison d’un manque
de maîtrise par rapport à l’accès
aux données de l’entreprise par les hébergeurs (via les administrateurs ou
autres) ou par rapport à la chaîne de
sous-traitance utilisée par l’hébergeur ou encore par rapport au non-effacement des données. Pour 89%
des RSSI, ces enjeux impliquent le recours à des outils de sécurisation
complémentaires à ceux proposés par le prestataire de service afin de sécuriser
les données stockées dans le Cloud.
En ce qui concerne l’IoT (Internet of Things), la course à
l’innovation et l’usage de plus en plus répandu des objets connectés ont fait
apparaître de nouvelles menaces en matière de cybersécurité, notamment en
raison des failles de sécurité
présentes dans ces équipements.
Une cyber-résilience à développer
Pour faire face à ces risques
cyber, les RSSI déploient de multiples solutions techniques.
Cependant malgré toutes ces
solutions, les RSSI se disent moins confiants par rapport à l’année dernière
quant à la capacité de l’entreprise à faire face à ces cyber-risques, et moins d’un sur deux estime que son
entreprise est préparée à gérer une cyberattaque de grande ampleur. Et
pourtant, seulement 12% ont mis en place un véritable programme de
cyber-résilience, il est en cours pour 33% et 34% l’envisagent.
Trois enjeux essentiellement humains pour l’avenir de la cybersécurité
Sensibilisation
des utilisateurs
Selon 61% des RSSI interrogés,
l’enjeu principal pour l’avenir de la cybersécurité est la formation et la sensibilisation des utilisateurs aux questions de
cybersécurité. Selon les répondants, « même si les salariés sont sensibilisés, ils restent peu impliqués en ne
suivant pas forcément les recommandations. Un important travail de pédagogie
reste à faire ».
Gouvernance
de la cybersécurité
Pour 60% des interrogés, il faut
placer la gouvernance de la cybersécurité au bon niveau. Bien que la mise en
conformité RGPD a permis de sensibiliser les entreprises aux enjeux de la
protection des données, la confiance en la capacité de leur COMEX à prendre en
compte les enjeux de la cybersécurité reste très inégale suivant les secteurs
d’activité.
Ressources
humaines
La pénurie de profils en SSI observée par 91% des RSSI, est un réel
défi pour les entreprises alors que 50% d’entre elles prévoient d’augmenter les
effectifs alloués à la cybersécurité.
Le Forum Economique Mondial (WEF – World Economic Forum) a présenté en amont des rencontres annuelles de Davos qui ont eu lieu du 22 au 25 janvier derniers en Suisse, son Global Risks Report, un rapport qui met en avant les principaux risques et enjeux mondiaux, basé sur une enquête auprès de 1000 décideurs mondiaux (dirigeants d’entreprises, personnalités politiques, représentants de la société civile et universitaires). Quels sont alors les principaux risques auxquels le monde est confronté ?
Les risques cyber dans le top 5
Pour la troisième année
consécutive, les risques liés à l’environnement sont en tête des préoccupations
des leaders mondiaux. Ils occupent les trois premières places des plus fortes
probabilités envisagées pour 2019,
suivis par les risques liés à la technologie, avec en 4ème
place le vol et l’utilisation
frauduleuse des données et en 5ème les cyberattaques.
Ainsi pour 2019, 82% des experts
interrogés s’attendent à des vols de données et d’argent et 80% à des
interruptions de services et d’infrastructure résultant de cyberattaques.
Les 5 risques les plus susceptibles de se produire selon les experts
interrogés
Conditions
climatiques extrêmes
L’échec
de l’atténuation des changements climatiques et de l’adaptation à ces
changements
Catastrophes
naturelles
Utilisation
frauduleuse et vol de données
Cyberattaques
Les 10 risques qui auront le plus d’impact
Outre les risques qui sont les
plus susceptibles de se produire, le rapport demande aux experts d’identifier
les risques qui auront le plus d’impact.
Top 10 des risques ayant le plus d’impact
Armes
de destruction massive
L’échec
de l’atténuation des changements climatiques et de l’adaptation à ces
changements
Conditions
climatiques extrêmes
Crises
de l’eau
Catastrophes
naturelles
Perte
de la biodiversité et effondrement de l’écosystème
Cyberattaques
Défaillance
de l’infrastructure de l’information critique
Catastrophe
écologique d’origine humaine
Propagation
de maladies infectieuses
Les cyberattaques occupent ainsi
la 7ème place du classement et la défaillance des systèmes
d’information critique la 8ème, s’insérant ainsi dans le top 10.
Concernant la technologie, Børge
Brende, Président du World Economic Forum souligne qu’elle « continue de jouer un rôle important dans la
configuration du paysage des risques mondiaux. Les préoccupations concernant
l’utilisation frauduleuse des données et les cyberattaques étaient à nouveau au
centre des préoccupations dans le Global Risks Report, ce qui a également mis
en évidence un certain nombre de vulnérabilités technologiques : environ deux
tiers des personnes interrogées s’attendent à ce que les risques associés aux
fake news et au vol d’identité augmentent en 2019″. Ces préoccupations
résultent d’une année 2018 traumatisée par l’augmentation des cyberattaques
massives, des brèches dans les systèmes de sécurité informatique des Etats, des
vols massifs de données et l’utilisation croissante de l’intelligence
artificielle pour mener des cyberattaques toujours plus puissantes.
Après le tout premier
changement de clé cryptographique d’octobre dernier, c’est maintenant que, le
11 janvier, l’ancienne clé KSK (Key Signing Key) de la zone racine sera
désactivée.
Le processus enclenché en octobre 2018 pour améliorer la sécurité de la zone racine, avec le déploiement de la Key Signing Key-2017, trouve donc son aboutissement avec la révocation de la racine de l’ancienne clé KSK-2010.
Comme l’indique Paul Hoffman, responsable de la technologie ICANN, « L’Icann pense que la révocation ne provoquera aucun problème. Cependant, c’est la première fois que l’on révoque le KSK de la zone racine du système de noms de domaine (DNS). L’Icann et la communauté technique du DNS suivront donc de près tout ce qui se passera pendant les 48 heures au moins après la publication de la clé KSK-2010 révoquée ».
A noter, lors du roulement
d’octobre, les impacts négatifs avaient été extrêmement limités et il
semblerait que seuls deux fournisseurs de services Internet aient été victimes
de coupures lors de l’opération.
L’Icann encourage bien sûr les vendeurs de solutions à ne plus utiliser la KSK-2010 dans leurs produits. L’Icann devrait ensuite publier un livre blanc traitant du processus de roulement (rollover) dans son intégralité, y compris les leçons apprises de cette opération. Les communautés Icann pourront ensuite ouvrir les discussions relatives aux prochains roulements qui pourraient avoir lieu.
En Septembre dernier, Accenture publiait l’étude Gaining Ground On the Cyber Attacker 2018 State of Cyber Resilience et mettait en avant le doublement du nombre de cyberattaques subies par les entreprises (en moyenne 232 en 2018 contre 106 en 2017 au plan international), mais aussi l’amélioration de la capacité des entreprises à identifier et contrer ces attaques.
Le nombre d’attaques a plus que doublé entre 2017 et 2018…
Cette étude mérite l’attention,
tant elle se différencie de nombreuses études très (trop) alarmistes. Si tout
n’est pas rose, notamment en raison de l’ingéniosité et de la complexité
croissante des attaques, les entreprises continuent à améliorer leur capacité
de défense, ont su renforcer leur cyber-résilience et sont restées performantes
malgré les menaces. Les entreprises sont de mieux en mieux capables de se
défendre, en détectant notamment les attaques beaucoup plus tôt.
… mais là où un tiers des
attaques étaient efficaces en 2017, la proportion d’attaques efficaces est
descendue à 1 sur 8 (12,5%) en 2018.
Une étude qui souffle le chaud et le froid
Les équipes de sécurité gagnent en efficacité, mais il reste encore
beaucoup à faire. Les entreprises préviennent désormais 87% de toutes les
attaques ciblées, mais subissent toujours 2 ou 3 violations de sécurité par
mois en moyenne.
Les entreprises pourraient être cyber-résilientes dans 2 à 3 ans, mais la pression et la complexité des menaces augmentent de jour en jour. Si 90% des répondants prévoient une augmentation des investissements en matière de cybersécurité au cours des 3 prochaines années, seuls 31% pensent qu’elle sera suffisante.
Les nouvelles technologies sont
essentielles, mais les investissements ont pris du retard. Si 83% des
répondants estiment que les nouvelles technologies sont indispensables,
seulement 2 sur 5 investissent dans les domaines de l’IA, du machine learning et de l’automatisation.
La confiance reste forte, mais une approche plus proactive de la cybersécurité est requise. Si plus de 80% des répondants ont confiance en leurs capacités de surveillance des violations, 71% estiment en revanche que les cyberattaques restent malgré tout un domaine assez opaque, et ne savent ni quand ni comment celles-ci pourraient affecter leur organisation.
Les Directions et Conseils d’Administration sont plus impliqués sur les enjeux de la cybersécurité. 27% des budgets de cybersécurité sont autorisés par le Conseil d’Administration, et 32% par le PDG. Le rôle et les responsabilités du RSSI (Responsable de la sécurité des systèmes d’information) doivent évoluer vers plus de transversalité dans l’entreprise.
5 pistes vers la cyber-résilience
Accenture met en avant cinq pistes
pour optimiser les défenses des entreprises et avancer vers l’objectif ultime
de la cyber-résilience dans un monde qui continue à évoluer vers de nouveaux
territoires de menaces (intelligence artificielle, omniprésence du cloud,
réseaux sociaux, smartphones, internet des objets) pour des menaces de plus en
plus complexes et difficiles à contrer et un besoin qui devient
stratégique : la protection des données.
Construire des fondations solides en identifiant les actifs de valeur, afin de mieux les protéger y compris des risques internes. Il est essentiel de s’assurer que des contrôles sont mis en place tout au long de la chaîne de valeur de l’entreprise.
Tester sa sécurité informatique en entrainant les équipes de cybersécurité aux meilleures techniques des hackeurs. Les jeux de rôles mettant en scène une équipe d’attaque et de défense avec des entraîneurs peuvent permettre de faire émerger les points d’amélioration.
Oser les nouvelles technologies. Pour une entreprise il est recommandé d’investir dans des technologies capables d’automatiser la cyberdéfense et notamment de recourir à la nouvelle génération de gestion des identités qui s’appuie sur l’authentification multi-facteur et l’analyse du comportement utilisateur.
Etre force de proposition et identifier les menaces en amont en développant une équipe stratégique (« threat intelligence ») chargée de faire évoluer un centre opérationnel de sécurité (SOC) intelligent s’appuyant sur une collecte et une analyse massive de données (« data-driven approach »).
Faire évoluer le rôle du responsable de la sécurité des systèmes d’information. Le CISO est plus proche des métiers, il trouve le bon équilibre entre sécurité et prise de risque et il communique de plus en plus avec la direction générale, qui détient maintenant 59% des budgets sécurité contre 33% il y a un an.
Conclusion
L’étude d’Accenture met en avant une vraie prise de conscience des entreprises sur les cyber-menaces, et la mise en place d’investissements de fond pour mieux se protéger. La course est maintenant lancée pour tendre vers la cyber-résilience, entre attaquants de mieux en mieux organisés et systèmes de défense de plus en plus pointus. Rendez-vous en fin d’année pour faire un bilan des forces en présence.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.