2021:
Entreprises et environnements numériques
une année sans crainte

Cinq experts de la cybersécurité vous aident
à aborder au mieux cette année

2021 : Entreprises et environnements numériques, une année sans crainte. Cinq leaders de la cyber sécurité vous aident à aborder au mieux cette nouvelle année

Dire que 2020 a été une année « inattendue » tient de l'euphémisme. Partout, la pandémie de COVID-19 a été synonyme de nombreux défis... y compris dans le secteur de la cyber sécurité. Le télétravail s'est généralisé, les systèmes informatiques des établissements de santé se sont retrouvés surchargés et vulnérables, et le périmètre de sécurité des entreprises a complètement disparu.

Ces problématiques devraient rester d'actualité et même s'amplifier en 2021. Que devez-vous savoir pour bien aborder cette nouvelle année ? Comment assurer la sécurité de vos données tout en facilitant le travail de vos collaborateurs ? Sur quelles technologies devez-vous miser en 2021 ? Lisez cet article pour trouver les réponses à ces questions et à d'autres, qui hantent probablement l'esprit de nombreux professionnels de la sécurité.

Alors que nous sommes déjà bien engagés dans cette nouvelle année, nous avons invité cinq experts en cyber sécurité à nous faire part de leurs prévisions pour les mois à venir.

Article #1

Nos données de santé sont menacées

Mikko Hypponen
Chief Research Officer, F‑Secure

Lire l'article

Article #2

La cybersécurité en 2021 - vision d'un RSSI

Teemu Mäkelä
Chief Information Security Officer, Elisa

Lire l'article

Article #3

Comment la technologie peut combler les lacunes en matière de sécurité

Anders Nilsson
Lead Security Architect, Atea

Lire l'article

Article #4

Le panorama des menaces évoluent– malware, ransomware, phishing et spam sont ici pour rester

Calvin Gan
Senior Manager, Tactical Defense Unit, F-Secure

Lire l'article

Article #5

Systèmes vulnérables : chaque minute compte

Tomi Tuominen
Global Technical Director, F-Secure

Lire l'article

Article #1

Nos données de santé sont menacées

Mikko Hypponen

Chief Research Officer, F‑Secure

Depuis des années, nos clients et consommateurs m’interrogent sur la sécurité de leurs données médicales. « Est-il vrai que ces données figurent parmi les cibles préférées des hackers ? Vont-ils chercher à accéder à mes antécédents médicaux ? ». Et, durant des années, ma réponse a été la suivante : « Non, ce n'est pas le cas. »

Environ 99% des attaques sur lesquelles nous enquêtons à F-Secure Labs ont un but lucratif : le principal objectif des cybercriminels est de gagner de l'argent. Je partais donc du principe qu'ils s'intéressaient avant tout aux données financières, comme les numéros de cartes de crédit... plutôt qu’aux clichés radiologiques. 

Mon point de vue a changé aujourd'hui.

Nous avons constaté, depuis le début de la pandémie, une augmentation nette des attaques ciblant les hôpitaux, les unités de recherche médicale et même les patients.

L'attaque menée en octobre dernier contre le centre de psychothérapie Vastaamo en Finlande en est un bon exemple : des données sensibles de dizaines de milliers de patients ont été piratées.

Cette attaque montre comment un hacker peut tenter de monétiser des données médicales. Il faut être assez impitoyable pour cibler un domaine aussi sensible que la santé, mais une poignée de cybercriminels n'hésitent pas à sauter le pas et à faire chanter directement les patients.

S'attaquer aux individus plutôt qu'aux institutions et aux entreprises reste peu habituel mais certains indicateurs laissent penser que cette pratique pourrait se développer. Cette situation m'inquiète. Et si le Chief Research Officer de F-Secure est préoccupé, peut-être devriez-vous l’être aussi.

La plupart des opérations de piratage visant le secteur de la santé reposent sur l'utilisation de chevaux de Troie ransomware. Les hackers cherchent à paralyser le fonctionnement informatique des établissements visés, pour ensuite demander une rançon : « Payez-nous si vous voulez continuer à sauver des vies. » Nous avons assisté à un certain nombre d'attaques de ce type durant la pandémie. Les attaques Ryuk, notamment, ont touché des dizaines d'hôpitaux et d'établissements de soins, en particulier aux États-Unis, où le COVID-19 a poussé le système de santé au bord de l'effondrement.

Pour les hackers en quête de profit, cibler des hôpitaux en pleine pandémie constitue une stratégie très efficace, car ces établissements doivent rester opérationnels quoi qu'il en coûte. Et il existe malheureusement des individus assez cyniques pour tirer profit de ce genre d'opportunités.

Lorsque la pandémie a été déclarée en mars 2020, j'ai envoyé un message public aux groupes de pirates spécialisés dans le ransomware qui disait « Restez loin des hôpitaux pendant la pandémie ». Je ne m'attendais pas à une grande réaction, mais j'ai eu une réponse. Cinq gangs du cybercrime organisé ont déclaré publiquement : « Entendu. Nous ne nous en prendrons pas aux hôpitaux durant la pandémie. » Leur réponse fut une agréable surprise. Malheureusement, nul ne peut vraiment faire confiance à des criminels professionnels. Et nous avons effectivement constaté des attaques à l’encontre des hôpitaux, des institutions médicales et des patients.

Un défi de taille

Les données de santé ont toujours constitué une cible facile pour les cybercriminels car elles ne sont généralement pas bien protégées. La plupart des systèmes de santé sont financés par des fonds publics : de ce fait, ces données sont souvent stockées sur de vieux systèmes fonctionnant avec des systèmes d'exploitation obsolètes. Même si les hackers ont toujours eu un accès facile à ces systèmes, ils commencent aujourd’hui à réellement les convoiter : il devient donc urgent de protéger ces données personnelles, qui revêtent un caractère particulièrement sensible.

Que faut-il, alors, pour assurer la sécurité des données médicales ? Des moyens financiers, tout d'abord. Mais ce n'est pas tout.

En 2017, le logiciel WannaCry a frappé de plein fouet le service national de santé britannique (NHS). Cette attaque faisait suite à des décennies de coupes budgétaires qui ont affecté le secteur de la santé. La plupart des systèmes utilisés par le NHS fonctionnaient sous Windows XP en 2017, ce qui est inexcusable. Suite à l'attaque, le NHS a dû annuler quelque 19 500 rendez-vous et 600 opérations chirurgicales. Les hôpitaux, le personnel et, surtout, les patients, ont souffert de cette situation.

L'attaque WannaCry a causé des problèmes d'une telle envergure que le NHS a obtenu une augmentation budgétaire considérable pour régler les plus gros problèmes de sécurité qui avaient rendu l'attaque possible. Le fait qu'il ait fallu une telle catastrophe pour que les politiciens octroient au NHS le budget nécessaire, met en évidence l'une des plus grandes faiblesses de la cybersécurité : les gouvernements préfèrent allouer un budget en réponse à une catastrophe plutôt que de la prévenir en amont. Les experts en cybersécurité paient les conséquences d’une telle approche : leurs succès passent inaperçus mais chaque échec est retentissant. 

“Il est bien difficile de jouer à un jeu où il faut échouer pour se bâtir une réputation.”

Autre problème : contrairement aux données professionnelles - stockées durant des laps de temps relativement courts pour être soit détruites, soit rendues publiques - les données médicales sont traitées différemment : elles doivent rester accessibles, sécurisées et privées… à tout jamais. Et ce, malgré des budgets limités et des systèmes obsolètes. Le monde commence tout juste à réaliser l'ampleur de ce défi.

Nos données médicales sont désormais la proie d'attaques en tout genre. Pour réagir, un changement de paradigme s'impose. Les ripostes isolées ne suffisent plus : une réponse coordonnée est nécessaire. Le monde doit acquérir une meilleure compréhension de cette menace croissante et agir à tous les niveaux possibles.

Les professionnels de la cybersécurité joueront un rôle-clé mais la solution devra être collective. 

"Les e-mails des entreprises deviennent de simples archives en une vingtaine d'années. Les données relatives à la santé doivent être accessibles en toutes circonstances tout en restant sécurisées quoiqu’il arrive, de manière permanente."

Webcast F-Secure en live

23 févr. 2021

15:00 CET

Live depuis Helsinki

Les attaques deviennent personnelles : email, blackmail et la façon dont les données médicales sont devenues une cible privilégiée des cyberattaques

Rejoignez nos experts pour obtenir des conseils sur la manière de se défendre contre les derniers ransomwares et autres cyberattaques lancées contre les entreprises. Vous découvrirez quelles menaces les entreprises doivent affronter, pourquoi une excellente cyberdéfense dépend de la perception des faiblesses du point de vue des hackers et comment les cybercriminels menacent le secteur médical.

Article #2

La cybersécurité en 2021 - vision d'un RSSI

Teemu Mäkelä

Chief Information Security Officer, Elisa

Les environnements, réseaux et technologies que nous utilisons deviennent trop complexes à gérer pour les seuls êtres humains. Il existe désormais trop d'événements, systèmes et actifs à prendre en compte. Ce phénomène favorise le développement de l'un des plus grands dangers de la cyber sécurité : l'erreur humaine. Parallèlement, les cyber menaces évoluent à une vitesse vertigineuse et les entreprises peinent à suivre le rythme. Lorsqu'une équipe de sécurité avance d'un pas, les cyber menaces en ont déjà deux d'avance.

Les RSSI ont pour mission d'élaborer des cyber stratégies efficaces et de procéder à des choix technologiques éclairés. Mais leur travail va plus loin. La confiance est un élément-clé de leur travail. Ils doivent être capables de créer une culture d'entreprise où la cybersécurité fait partie intégrante du quotidien de chaque collaborateur, depuis les employés jusqu'aux cadres dirigeants.

Etablir la confiance

Mon credo est de toujours maintenir la confiance entre nos collaborateurs et notre direction, ainsi qu'avec nos partenaires et homologues. Cette confiance repose sur la collaboration, la transparence et une communication claire.

En tant que professionnels de la cybersécurité, nous devons délivrer des messages clairs, en particulier lorsque nous nous adressons à des individus extérieurs à notre champ de compétences. Je cherche toujours à m'assurer que les messages que j'adresse à mes cadres supérieurs sont clairs et compréhensibles. La direction d'une entreprise doit pouvoir demander au RSSI : « Où en sommes-nous actuellement en matière de cyber sécurité ? Quelles sont les pistes d'amélioration et quels sont les risques majeurs que nous encourons ?"  S'ils ne comprennent pas la réponse qui leur est adressée, le constat est sans appel : le RSSI a échoué. Communiquer avec le PDG et le conseil d'administration fait partie de son travail. Une communication claire est synonyme de confiance... et la confiance est le pilier d'une cybersécurité efficace.

En tant que RSSI, vous devez connaître vos dirigeants, gagner leur confiance et comprendre leurs priorités. Vous devez être capable de reconnaître les moments où vous perdez leur attention. S'ils commencent à regarder leur téléphone pendant que vous leur parlez, il est temps de changer votre stratégie. Il vaut alors mieux parler budgets et risques que technologies et acronymes. 

Le déficit d'expertise auquel notre secteur est confronté constitue un véritable défi pour les RSSI. Disposer de professionnels de sécurité compétents est essentiel du point de vue opérationnel. C'est aussi ce qui permet de créer un climat de confiance et d'accroître l'engagement du personnel en matière de sécurité.

La création d'une culture d'entreprise attentive à la cybersécurité est essentielle. Et dans notre jargon : « La culture mange la stratégie au petit déjeuner ». Vous pouvez élaborer un million de belles stratégies de cyber sécurité, mais si votre culture d'entreprise est incapable de les intégrer, vous n'irez pas très loin. 

La confiance zéro

Alors que les fuites de données, les intrusions informatiques et les failles de sécurité rendues possibles par le télétravail continuent de faire des ravages, la « confiance zéro » est l'un des outils les plus efficaces de l'arsenal du RSSI.

L'ère post-COVID va accélérer la transition vers des modèles tels que la confiance zéro (ou Zero-Trust) et le « sans mot de passe », où chaque utilisateur et appareil doit être authentifié. La sécurisation des appareils est bien sûr cruciale, mais la protection des identités devient, elle aussi, incontournable. Les données de votre entreprise sont accessibles par toutes sortes d'appareils et par de nombreux professionnels : votre travail consiste à les sécuriser.

Le télétravail nécessitera de nouvelles mesures de sécurité et je pense que les mots de passe resteront un problème central. Les entreprises devraient donc investir davantage dans des solutions de gestion des identités et des accès qui permettent aux utilisateurs d'accéder au réseau depuis n'importe quel lieu, tout en maintenant une sécurité stricte et centralisée.

La distinction réseau interne/réseau externe est devenue obsolète. Les fuites de données via les services cloud vont se multiplier et les attaques indirectes - qui ciblent des entreprises de la chaîne logistique - vont se multiplier.  Le principe de la confiance zéro permet de minimiser les risques liés à ces entreprises tierces. Elle unifie et consolide les politiques de sécurité internes pour compenser les vulnérabilités liées aux pratiques de sécurité insuffisantes de fournisseurs externes. 

En tant que RSSI, vous devez connaître votre direction générale, gagner sa confiance et comprendre ses priorités."

Les 5 priorités des RSSI en 2021

  1. Détection et réponse À mesure que les réseaux migrent vers le cloud et vers d'autres environnements, que les réseaux se développent et que les entreprises tierces occupent un rôle croissant, il devient essentiel de pouvoir détecter les comportements anormaux et y répondre, même lorsqu'ils sont le fait d'utilisateurs légitimes.
  2. Prévention Mener une stratégie de protection en profondeur est une priorité absolue. La gestion des identités et des accès joue à cet égard un rôle croissant. Il est essentiel de se concentrer sur une approche par niveaux plutôt que sur des solutions isolées.
  3. Automatisation - L'avenir Il se passe tant de choses sur un réseau qu'aucune équipe de sécurité ne peut tout surveiller seule. Toutes les tâches qui peuvent être automatisées doivent l'être : les professionnels dédiés peuvent ainsi gagner un temps précieux, qu'ils peuvent consacrer à des missions à valeur ajoutée.
  4. Gestion de la surface d'attaque Quelle que soit la taille de votre surface d'attaque, vous devez vous assurer qu'aucun appareil/hôte n'ère sur internet s'il n'est pas censé s'y trouver. Pensez également à utiliser des technologies dites de « déception » pour tromper les hackers. Les solutions de déception et de gestion de la surface d'attaque sont en phase de maturation. Des innovations passionnantes émergent dans ce domaine.
  5. Technologie de simulation des intrusions et des attaques Tant que possible, procédez à des exercices pratiques. Il est important de tester constamment vos technologies mais aussi l'ensemble de votre processus de sécurité. Si les technologies que vous utilisez alertent votre analyste SOC (Security Operations Center) mais que celui-ci ne comprend pas le message, il ne procédera pas aux actions qui s'imposent. Vous avez alors un problème.
"N'essayez pas de mettre sur pied une protection irréprochable. Élaborez une protection pertinente avec des systèmes résistants, puis aidez votre équipe à détecter les attaques et à y répondre rapidement."

Article #3

Comment la technologie peut combler les lacunes en matière de sécurité

Anders Nilsson

Lead Security Architect, Atea 

Beaucoup de choses ont changé depuis l'apparition du coronavirus en mars 2020. Il est facile de constater les dégâts considérables que ce minuscule virus a causé dans le monde entier : il a mis à genoux les entreprises, les infrastructures de santé, les gouvernements et les populations du monde entier. Dans le domaine de la cyber sécurité, la pandémie a complètement anéanti le périmètre de sécurité traditionnel des entreprises.

Pour réagir, les organisations devront s'appuyer à la fois sur les technologies et sur leurs équipes.

Le passage au télétravail a été soudain et radical. Chaque professionnel travaille... « quelque part ». Or, ce quelque part doit être sécurisé. Il devient désormais nécessaire d'élaborer de nouvelles technologies capables de combler les lacunes de sécurité liées au travail à distance, dans un contexte où les cyber menaces sont de plus en plus sophistiquées et où la pénurie d'expertise est évidente.

Le défi, désormais, est de savoir comment assurer la sécurité des employés et la protection des données tout en maintenant un haut niveau de productivité. La sécurité doit fonctionner en arrière-plan et s'intégrer de manière naturelle et intuitive au quotidien des employés.

Aujourd'hui plus que jamais, il est essentiel de couvrir l'ensemble de la chaîne de sécurité, en commençant par les endpoints. Pour ce faire, il faut pouvoir compter sur des fournisseurs et partenaires capables de proposer des solutions complètes.

"La technologie donne aux professionnels le temps et la visibilité dont ils ont besoin pour faire leur travail."

2021 : l'année du XDR

Les RSSI et autres professionnels de la sécurité sont confrontés à des cyber menaces de plus en plus sophistiquées. Le danger est amplifié par la multiplication des appareils rogues, à l'heure du travail à distance. Obtenir la visibilité nécessaire sur les réseaux est devenu plus important que jamais. 

Avec la pandémie, les besoins en détection et réponse croisées (XDR) et en détection et réponse rapides (Elements Endpoint Detection and Response) sont devenus évidents. Les cyber menaces s'accompagnent de quantités massives de signaux d'alerte qui doivent être captés et analysés. Les technologies recourant au machine learning et à l'IA jouent là un rôle-clé, en permettant d'éviter que les équipes de sécurité ne se retrouvent débordées. Ces technologies vous permettent d'avoir, le soir venu, la certitude suivante :  « Malgré les 10 000 événements survenus aujourd'hui, j'ai pu me concentrer sur les cinq vraies priorités. » C'est un énorme avantage.

Si un RSSI doit investir dans une technologie en 2021, c'est bien l'XDR, car elle apporte une visibilité accrue sur les appareils et les employés.  Un matelot qui ne peut pas lire le ciel ne pourra pas diriger son bateau. En accédant à un ciel dégagé, vous pourrez mieux naviguer.

"Une sécurité efficace fonctionne en arrière-plan. Elle permet aux entreprises de rester focalisées sur leur cœur de métier. Sans une telle protection, tout peut s'effondrer et s'écrouler." 

Combattre la fatigue liée aux alertes par la simplification

Le passage au télétravail et la complexité des infrastructures ralentissent le travail des professionnels de la cyber sécurité. Le risque de fatigue se fait sentir. À cela s'ajoute la gestion d'environnements multi-fournisseurs, ainsi que des milliers d'alertes de sécurité reçues quotidiennement.

Les RSSI commencent à comprendre à quel point il est important de se recentrer sur quelques fournisseurs de premier plan capables de fournir une visibilité complète sur la chaîne de sécurité. Il est préférable de se limiter à quelques outils complets plutôt que d'être constamment à la recherche de « la prochaine innovation ».

La cyber lassitude des employés constitue un problème majeur : voilà pourquoi il est crucial de concevoir des systèmes et des solutions capables de s'intégrer naturellement à leurs flux de travail. Sans cela, le risque de voir se développer un shadow IT est grand : les employés préféreront utiliser des systèmes, appareils, logiciels et applications non-couverts par l'équipe de sécurité.

D'après moi, en 2021 et au-delà, nous assisterons à un glissement vers les solutions cloud de classe B. Veillez à sélectionner des outils qui vous aideront à assurer la sécurité de votre entreprise tout en permettant à vos collaborateurs de rester productifs.

Faire face au déficit d'expertise

Les véritables experts en sécurité sont difficiles à trouver et les rémunérer coûte cher. Même si votre entreprise a la chance d'avoir pu les attirer, vous devez adopter une stratégie intelligente. Vous devez rester focaliser sur l'utilisation d'un nombre limité de solutions technologiques efficaces et travailler avec un nombre réduit de fournisseurs bien choisis. Ainsi, vos experts en sécurité pourront se consacrer à la création d'une véritable valeur ajoutée pour votre infrastructure de sécurité, plutôt que de vouer tout leur temps à répondre à des questions du type : « S'agit-il d'un e-mail de phishing ? »

Nous constatons déjà une évolution en ce sens. Les entreprises commencent à faire le choix de la sécurité as-a-service, et je pense que cette tendance devrait se poursuivre en 2021 et au-delà. Pour les petites entreprises, l'intérêt de ces services est évident : acquérir la sécurité « as-a-service » auprès d'un fournisseur fiable disposant d'une infrastructure solide permet de gagner du temps, de réduire les coûts et d'améliorer considérablement la sécurité. Dans certains cas, les fournisseurs proposent également une assistance spécialisée pour aider à la prise de décision en matière de recherches forensiques, de suivi et de réponse aux attaques.

Couvrir l'ensemble de la chaîne de valeur de la sécurité - et non plus seulement la vente de technologies - est devenu crucial. Cette tendance devrait se vérifier à l'avenir.  L'ère de la vente de technologies est révolue car les professionnels ne s'intéressent plus seulement aux technologies. Il est désormais question de confiance et d'assurance. C'est là que les fournisseurs de pointe se démarquent des autres.

"Lorsque survient une attaque, l'heure n'est pas à la lecture du manuel. Vous avez besoin d'un partenaire de sécurité capable de dire : "Voici ce qui s'est passé et voici ce que nous devons faire maintenant pour réagir."

Deux priorités en 2021

Je vous recommande de vous concentrer sur des outils capables de fournir des indicateurs de performances réellement utiles du point de vue de la sécurité. Intéressez-vous aux fournisseurs dont  l'écosystème est ouvert et qui conçoivent des solutions capables de détecter les incidents et de guider vos réponses. Ces nouvelles technologies peuvent faire la différence.

En cette année 2021, j'invite également les RSSI à miser sur la sensibilisation. Souvent, les choses tournent mal à cause d'une simple erreur humaine ou d'un mauvais clic. Les utilisateurs de votre entreprise doivent apprendre à reconnaître les cyber menaces, à utiliser les outils mis à leur disposition et à aider le service de sécurité à identifier les problèmes réels. Et c'est bien là qu'une solution adéquate et intuitive de protection des appareils, capable de vraiment guider vos utilisateurs, sera essentielle.

Article #4

Le panorama des menaces évoluent– malware, ransomware, phishing et spam sont ici pour rester

Calvin Gan

Senior Manager, Tactical Defense Unit, F-Secure

Lorsque le COVID-19 a frappé en mars 2020, les organisations et employés du monde entier se sont rapidement adaptés aux exigences du confinement. Et les cyber criminels en ont tiré profit.

Au cours de l'année passée, nous avons constaté une augmentation nette des attaques de phishing ciblant à la fois les identifiants des organisations et des particuliers. Nous avons assisté à une déferlante de faux e-mails « urgents » sur le thème du COVID, avec une nette hausse du trafic malveillant vers les ports de bureaux distants. À une heure où les périmètres de sécurité traditionnels ont pratiquement disparu, les équipes de sécurité s'efforcent de faire face.

Même si votre entreprise n'est pas la cible directe d'une attaque, vous serez sans doute touché indirectement si vous utilisez des applications tierces comme Facebook ou Google. En 2021, les RSSI devront parvenir à un équilibre extrêmement difficile : protéger les données qui doivent l'être tout en veillant à perturber le moins possible le travail des employés.

Spam et phishing

Les pirates informatiques ont toujours tiré profit de l'actualité pour rendre leurs e-mails malveillants plus convaincants. Ils tentent de faire naître chez l’utilisateur un sentiment d'urgence, pour qu'il finisse par cliquer. Ils ont continué à procéder ainsi durant la pandémie.

Le vecteur de malwares le plus couramment utilisé par les cyber criminels reste le spam : il représentait 43 % des tentatives d'infection en 2019... contre 51 % en 2020. L'engouement pour le spam observé tout au long de la pandémie va probablement se poursuivre. Les hackers devraient continuer à utiliser des informations prétendument « urgentes » liées à la pandémie pour piéger leurs victimes. Ils devraient continuer à utiliser des documents comme vecteur d'infection, à protéger leurs pièces jointes malveillantes par des mots de passe et à héberger des contenus malveillants sur le cloud.

Outre l'augmentation du spam, nous avons également constaté une hausse du phishing, qui a notamment visé le secteur de la finance. Enfin, nous avons observé une autre tendance toute particulière ces trois derniers mois : les pirates informatiques tentent d'accéder à des données sans réaliser de gain financier immédiat. Ils recourent à des e-mails de phishing ciblant Zoom, Office 365, Microsoft Teams, DocuSign et d'autres logiciels de collaboration, pour s'implanter sur le réseau des organisations, et ensuite faire du repérage.

Les emails demeurent un vecteur croissant d'infection, et cette tendance devrait se poursuivre : ils ont représenté 51 % des tentatives d'infection en 2020, contre 43 % en 2019.

Ransomware

Les ransomwares ne sont plus au premier plan. Les e-mails constituent presque toujours le premier vecteur d'attaque et les ransomwares sont souvent déployés comme deuxième ou troisième étape d'une attaque. Les cyber criminels - souvent des cartels - se manifestent lorsque qu'un utilisateur clique sur le lien ou la pièce jointe malveillante. Nous avons également assisté à des e-mails malveillants envoyés via des comptes de messagerie légitimes piratés : les cyber criminels prétendent alors être le véritable titulaire du compte.

Les pirates informatiques adeptes du ransomware n'ont pas hésité à tirer profit d'une pandémie qui a tué plus de deux millions de personnes dans le monde. Certaines attaques ont même visé directement des hôpitaux : les hackers ont bien compris que ces établissements submergés de patients étaient susceptibles de céder rapidement sous la pression, et donc de payer la rançon exigée.

Vulnérabilités logicielles

Les ports de protocole de bureaux distants constituent le point d'entrée le plus courant des attaques. Toutefois, nous observons également un nombre croissant d'attaques ciblant des vulnérabilités logicielles. Cette tendance devrait se poursuivre, notamment avec le passage au travail à distance et le déploiement accru de nouveaux logiciels en ligne peu ou pas mis à jour, et donc vulnérables. Zoom, par exemple, n'avait pas publié de mises à jour de sécurité régulières avant le début de la pandémie.

Il faut généralement entre 45 et 90 jours pour qu'un ransomware ou une autre attaque se manifeste au sein d'une organisation, ce qui suppose des coûts et des dommages considérables. Nous avons toutefois observé certains ransomwares s’activer en moins de 24 heures : l'implantation initiale des hackers sur le réseau est alors si forte qu'ils sont en mesure d'obtenir immédiatement le niveau d'accès le plus élevé. 

Les malwares mobiles ciblent les particuliers

À l'ère du travail à distance, la frontière devient poreuse entre utilisation personnelle et utilisation professionnelle des appareils, boîtes mails et identifiants. Cette tendance crée des points d'entrée encore plus nombreux pour les cyber criminels.  

Outre la multiplication des opérations de piratage ciblant les organisations, nous constatons une augmentation des attaques visant directement les particuliers par l'intermédiaire de malwares mobiles. Avec le passage au travail à distance, nous nous attendons à une augmentation des attaques ciblant les applications mobiles, les logiciels tiers et de divers fournisseurs. Nous prévoyons notamment une hausse des attaques via les applications d'achat en ligne, pour lesquelles des adresses e-mail professionnelles sont utilisées comme identifiants. 

Les entreprises doivent impérativement sensibiliser leurs employés aux graves risques de sécurité créés par cette nouvelle convergence et leur apprendre à bien séparer utilisation professionnelle et utilisation privée, sur tous les appareils.

Minimiser les accès, réduire les risques

Votre PDG a-t-il vraiment besoin d'avoir accès à vos systèmes de R&D ? Probablement pas. Il doit exister un processus de vérification pour chaque individu, chaque point d'accès. 

À l'heure de la « nouvelle normalité » et face à un niveau de risque accru, il est devenu encore plus vital de renforcer votre sécurité. Le moment est venu pour les équipes de sécurité de réévaluer les risques et de revoir leurs stratégies de défense. Nous recommandons une politique de confiance zéro : vous devez ne faire confiance à personne, ne faire confiance à aucun système.

De nombreuses entreprises disposent des bons paramètres firewall, des bonnes sondes et des bons identifiants mais elles négligent trop souvent la gestion des accès. Pour commencer, elles doivent examiner les différents accès autorisés, et les limiter au strict minimum. Il leur faut également veiller à ce qu'un processus de vérification soit bien en place pour chaque point d'accès et chaque utilisateur, y compris le PDG et les cadres dirigeants. En règle générale, mieux vaut tout bloquer que tout laisser entrer.

La question n'est pas de comprendre si vous serez ciblé en 2021, mais bien quand vous le serez... soit directement, soit par l'intermédiaire d'une entreprise tierce. Chaque RSSI doit veiller à maximiser la protection de son entreprise tout en minimisant l'impact des mesures défensives sur la productivité des employés. C'est un équilibre que les RSSI devront s'efforcer de trouver tout au long de cette année. 

Essai gratuit: F-Secure Elements for Microsoft 365

Article #5

Systèmes vulnérables : chaque minute compte

Tomi Tuominen

Global Technical Director,
F-Secure Consulting

Protéger votre entreprise contre les cyber menaces actuelles n'est pas une tâche facile. Mais ce n'est pas impossible.

Un élément crucial à prendre en compte est la surface d'attaque, qui se compose des ordinateurs et périphériques connectés au réseau. Ces appareils peuvent présenter des vulnérabilités exploitables par les pirates informatiques (comme des logiciels obsolètes).

Il y a quelques années encore, une entreprise pouvait mettre des semaines à réparer les systèmes vulnérables. Ce pouvait être suffisant à l'époque, mais ce n'est plus le cas aujourd'hui. Le délai entre la détection et l'exploitation d'une vulnérabilité est de plus en plus court. Les pirates informatiques utilisent des outils automatisés pour détecter et exploiter les vulnérabilités en quelques minutes seulement. Certains cyber criminels reçoivent même des notifications « push » sur leur téléphone portable leur indiquant qu'un nouveau système vulnérable est prêt à être piraté. Parfois, l'exploitation des vulnérabilités se fait même automatiquement, sans aucune intervention humaine.

D'après moi, le délai entre la découverte d'une vulnérabilité et son exploitation devrait devenir, encore à l’avenir, de plus en plus court. Que faire pour éviter cela ?

Regardez la vidéo !