Le spécialiste de la sécurité Palo Alto Networks souligne la nécessité de faire évoluer les moyens mis en œuvre dans le cadre des politiques de cybersécurité.
Dans une tribune rédigée pour Business & Marchés, Stéphane Serina, Country manager France du spécialiste de la cybersécurité Palo Alto Networks (qui compte 14.500 clients dans plus de 120 pays), rappelle que les techniques employées pour faire face aux menaces informatiques doivent évoluer.
«Ces dernières années, des évolutions spectaculaires ont été constatées tant dans le profil des cyber-pirates que des techniques utilisées pour infiltrer les entreprises et les administrations. Selon certaines estimations, la cybercriminalité pèse aujourd’hui plus de 1000 milliards de dollars. En 2014, 783 fuites de données avérées ont occasionné la perte de plus de 85 millions de dossiers, et les chiffres pour 2015 s’annoncent d’ores et déjà pires encore.
Les pirates informatiques déclenchent des attaques élaborées et très diversifiées qui occasionnent un manque à gagner de plusieurs millions pour les entreprises, en ceci qu’elles portent atteinte aux données de leurs clients. Se profilent, en parallèle, des États-nations qui se dotent de capacités cyber-militaires et mènent des campagnes sophistiquées ciblant les employés d’autres pays, dans l’espoir d’exploiter les maillons faibles de leur cyber-défense.
Ces attaques font aujourd’hui régulièrement la une des journaux, prouvant que la cybersécurité se doit, au final, d’être abordée en haut lieu. Elle est la trame fondamentale de tout ce qui a trait à la technologie, au commerce et à la sécurité nationale. Mais, pour être tout à fait franc par rapport à l’ampleur et à la complexité des attaques, de toute évidence, les solutions technologiques en place ne sont plus capables de protéger les entreprises.
Des technologies de sécurisation qui évoluent
Nombre d’établissements disposent d’infrastructures de sécurité obsolètes présentant au moins une des problématiques suivantes.
1 : Visibilité restreinte – Ce qui n’est pas visible ne peut être sécurisé. Votre architecture de sécurité doit voir la totalité des applications, utilisateurs et équipements particuliers sur le réseau pour pouvoir éviter les attaques susceptibles de mettre à profit des ports, protocoles ou un cryptage SSL non standard. Votre architecture de sécurité doit également être en mesure de déceler et de prévenir de nouvelles attaques ciblées exploitant des menaces inédites (logiciels malveillants, vulnérabilités de type zero day). Les solutions en place ne peuvent rien en présence d’angles morts.
2 : Absence de corrélation – Si les attaques sont multidimensionnelles, vos défenses doivent l’être aussi. Votre architecture doit opérer comme un système de systèmes dont les différentes technologies œuvrent de manière coordonnée pour prévenir les attaques ― rendant chaque élément plus intelligent.
3 : Trop d’interventions manuelles sont nécessaires – Votre architecture de sécurité doit recourir à un système d’automatisation basé sur un apprentissage constant, mettant en œuvre de nouveaux moyens de défense sans qu’une intervention manuelle soit nécessaire. Elle doit éliminer les goulets d’étranglement, en gérant automatiquement les dossiers de faible à moyenne gravité de sorte que vos équipes puissent se recentrer sur les incidents de priorité élevée exclusivement.
Quelle gestion du cycle de vie des cyberattaques?
Globalement, les attaques actuelles ne sont pas seulement multidimensionnelles par nature ; elles font également appel à un ensemble de techniques de plus en plus complexes et versatiles. À mesure que ces dernières évoluent, le risque de fuite s’accentue. Parce que le talon d’Achille d’une entreprise peut mener à sa perte, une stratégie efficace doit s’appliquer à ses multiples points d’entrée afin de faire barrage aux cyberattaques à chaque stade de leur cycle de vie.
Votre solution est-elle capable :
– d’empêcher le fonctionnement des mécanismes connus de diffusion ?
– d’empêcher l’installation de code malveillant connu ?
– d’empêcher toute communication entre les canaux de commande et de contrôle ?
– d’empêcher les techniques connues d’exfiltration de transmettre des informations confidentielles en dehors de l’entreprise ?
– de détecter des menaces inconnues et de déployer automatiquement de nouveaux outils de prévention à l’échelle de la plate-forme, et à destination des abonnés, dans les minutes suivant leur découverte ?
Si certains produits peuvent assurer des fonctions de détection et d’autres des fonctions de prévention aux stades clés du cycle de vie d’une cyberattaque, il appartient à l’entreprise d’assurer leur intégration au sein d’une architecture sans faille. La tâche est délicate et met lourdement à contribution de précieuses ressources.
Pourquoi opter pour la prévention?
Un verbe essentiel est utilisé à plusieurs reprises dans la liste ci-dessus : « empêcher ». Une prévention efficace des attaques permet de réduire leur surface globale et complique considérablement l’infiltration de pirates au sein d’une entreprise – en alourdissant énormément le coût de ces opérations. Les technologies de détection et interventions a posteriori ont certes leur place, mais il est impossible de contenir les menaces si l’unique réponse consiste à procéder à une « remise en état » après une attaque. La prévention mérite d’être considérée : elle n’est pas seulement possible, mais réalisable, même face à des pirates d’avant-garde».
Stéphane Serina, Country manager de Palo Alto Networks France
Photo : Internet security online business concept par Shutterstock/Mikko Lemola
1 commentaire