Gérer les risques
Aujourd'hui et demain

Cybersécurité

Kaspersky mise sur les méthodes proactives de protection informatique

En moyenne, il se passe 225 jours avant qu'une entreprise ne détecte une menace déjà instaurée et ne réagisse. En raison à cela, les professionnels de la sécurité peinent à identifier des solutions efficaces et rentables face à la recrudescence de la cybercriminalité, et à la diversité de leurs attaques.

Certaines informations coûtent très cher. Parmi les plus confidentielles, on compte les données concernant les équipements militaires : avions de chasse, satellites ou encore navires de guerre. Les dernières informations publiées par Kaspersky Lab, le spécialiste mondial de la sécurité informatique, révèlent que les cyberattaques visant ces données concernent un grand nombre d’entreprises haut placées désirant voler les secrets industriels de leurs concurrents. En ligne de mire des opérations de cyberespionnage les plus sophistiquées, on distingue BAE Systems, le spécialiste britannique de la défense et de l’aérospatial, Boeing, le géant américain de la construction aéronautique et spatiale, et Lockheed Martin, spécialiste de la défense américaine par la sécurité informatique et technologique. En ce qui concerne ce dernier, le volume des attaques le visant a quadruplé depuis 2007. « Ses réseaux ont été ciblés activement par au moins 40 organisations distinctes l’an dernier ! » déplore Tanguy de Coatpont, directeur général pour la France et l’Afrique du nord de Kaspersky Lab. Principales raisons : la difficulté à identifier des solutions rentables et efficaces pour contrer les attaques mais aussi la mauvaise connaissance des cyberrisques.
« Certains secteurs tels que la banque, la santé ou l’éducation ne font pas les investissements nécessaires à la protection des réseaux sensibles bien qu’elles soient conscientes des menaces », constate Tanguy de Coatpont. Mais ils ne sont pas les seuls. Un rapport de Kaspersky Lab sur le paysage des malwares, publié l’année dernière, a fait état d’attaques particulièrement offensives contre des institutions gouvernementales, des administrations militaires, des organisations de recherche et des entreprises informatiques. À l’origine de ces dégâts, deux campagnes de cyber-espionnages nommées Crouching Yeti et Epic Turla. « Les mesures actuelles prises contre les menaces persistantes avancées (APT) ne fonctionnent pas. Et les entreprises peinent encore à identifier les défenses les plus élémentaires contre les malwares », poursuit Tanguy de Coatpont en citant une étude réalisée auprès de 755 professionnels de la sécurité informatique par l’institut Ponemon, spécialisé dans la protection des données informatiques. Par exemple, la plupart des entreprises utilisent au quotidien des logiciels tels que ceux d’Oracle, basé sur le langage Java (inventé par Oracle) et ceux d’Adobe nécessitant les logiciels de visualisation Acrobat Reader et Flash (affichage dynamique sur le Web). Or ces derniers recèlent des failles dites Zero Day à travers lesquelles les pirates informatiques peuvent s’immiscer et introduire des programmes malveillants sur les réseaux de l’entreprise visée – car personne ne les a identifiées – sans aucun risque d’être repérés. Malgré les mises en gardes des professionnels de la sécurité qui connaissent bien la vulnérabilité de ces systèmes, 75 % des responsables interrogés par l’institut Ponemon admettent que leur entreprise utilise toujours les logiciels Java et Reader en toute connaissance de cause et malgré une absence de correctif de sécurité viable.
En raison à cela, il se trouve que les budgets de la plupart des entreprises ne leur permettent pas d’attendre ou de payer l’intervention d’un professionnel de la sécurité. « En moyenne, il leur faut 225 jours pour détecter une menace APT ciblant leur entreprise. C’est à cause de ce type de décalage entre prise de conscience et réactivité que les attaques ciblées continuent de faire les gros titres à travers le monde », rappelle Tanguy de Coatpont. Pourtant, il existe aujourd’hui des approches proactives économiques qui consistent à identifier et éradiquer le mal à sa source. Parmi ces méthodes, il y a les indicateurs d’infection IOC (Indicators of Compromise) qui exigent un rapport constant de veille des menaces. Ce dernier nécessite de pouvoir rendre compte d’un nombre de données extrêmement détaillées qui minimiseront les erreurs d’interprétation. Parmi ces précisions, il faut pouvoir livrer l’adresse IP, le protocole, le numéro de port ou encore les noms de domaine, les URL etc. Le but étant de fournir une photographie instantanée de la situation. « En bloquant les attaques à l’entrée, commente Tanguy de Coatpont, vous vous épargnerez le cauchemar d’avoir à en réparer les dégâts.»

Ségolène Kahn

Commentez

Participez à la discussion