85% des entreprises sont touchées par la fuite de données

Les entreprises doivent faire face à une industrialisation des attaques orchestrées par des cybercriminels organisés et dont le but est de ne pas être détectés par les solutions de sécurité pour exfiltrer les données de l’entreprise ciblée. Le nouveau rapport de Cisco est sans appel. 8 entreprises sur 10 seraient touchées par une fuite de données.

Le Rapport Annuel de Sécurité 2016 de Cisco analyse les plus grandes tendances en matière de cybersécurité avec l’aide des experts en sécurité de Cisco, en se basant sur les avancées de l’industrie de la sécurité et celles des cybercriminels qui cherchent à percer les défenses des entreprises. Il met également en évidence les éléments clés de l’étude Cisco sur les capacités sécuritaires des entreprises, en se concentrant sur la perception qu’ont les professionnels de l’état de la sécurité dans leurs propres entreprises. Les tendances géopolitiques, la perception des risques de cybersécurité ainsi que les principes d’une défense organisée (Integrated Threat Defense) contre les menaces, complètent le rapport.

Le Rapport Annuel sur la Sécurité 2016 de Cisco révèle que 54 % des entreprises sont confiantes dans leur capacité à détecter une attaque – 54 % également dans leur capacité à se défendre pendant une attaque – et 45 % dans leur capacité à évaluer l’ampleur d’une attaque et à y remédier. L’étude a été menée auprès de retour de 2 400 professionnels de la sécurité répartis dans des entreprises de toutes tailles dans 12 pays du monde.

Open bar dans les données
Les cybercriminels concentrent de plus en plus leurs attaques vers des cibles identifiées dans le but de leur soutirer de l’argent. En outre, les attaques menées via des ransomwares, ont déjà permis aux cybercriminels d’exfiltrer jusqu’à 34 millions de dollars par an et par campagne. Les cybercriminels s’appuient désormais sur des serveurs compromis pour lancer leurs attaques. Ainsi, le nombre de domaines WordPress utilisés pour des attaques par des hackers a grimpé de 221 % entre février et octobre 2015.

Fuite de données depuis les navigateurs : bien qu’elles soient souvent considérées par les équipes de sécurité comme des menaces de faible importance, les extensions de navigateurs malveillantes sont une source majeure de fuites de données, en affectant plus de 85% des entreprises. L’adware ou le malvertising touchent particulièrement les sites qui ne maintiennent pas à jour leurs logiciels.

Près de 92 % des malwares connus ont la capacité d’exploiter les DNS. Ces derniers sont régulièrement les grands oubliés de la sécurité, dans la mesure où les équipes de sécurité IT et les experts DNS travaillent dans différents groupes et échangent peu. Lors d’une attaque, 21 % des entreprises informent leurs partenaires, 18 % les autorités et 15 % leur compagnie d’assurance.

Infrastructures vieillissantes
Entre 2014 et 2015, le nombre d’entreprises qui affirment que leurs infrastructures de sécurité sont à jour a chuté de 10 %. L’étude montre que 92 % des outils connectés à Internet sont vulnérables aux failles connues. 31 % des outils analysés ne sont, quant à eux, plus pris en charge au niveau de la sécurité, ni maintenus par les constructeurs. Entre 2014 et 2015, le nombre de TPE/PME qui utilisent des solutions de sécurité a reculé de plus de 10 %, induisant des risques potentiels pour les grands comptes.

Dans le but de remédier à la pénurie de spécialistes, les entreprises trouvent dans l’outsourcing un véritable levier capable d’améliorer leur arsenal de sécurité, y compris  pour les missions de consulting, d’audits de sécurité et les prestations de réponse sur incident. Les TPE/PME, souvent moins bien structurées en termes de sécurisation, tentent d’améliorer leurs défenses en faisant appel à des prestations outsourcées. Celles-ci sont en hausse de 23 % en 2015, contre +14 % en 2014.

La rapidité de détection augmente
Le temps de détection (TDD) acceptable d’une attaque se situe entre 100 et 200 jours. Depuis la publication du Middle Security Report de Cisco en août dernier, Cisco a réduit son TDD de 46 à 17,5 heures. Réduire ce temps de détection permet de minimiser les dommages causés par une attaque, mais aussi les risques et les impacts tant sur les infrastructures que sur les clients. « Dans un contexte où chaque entreprise peut être la cible d’une cyber attaque, les professionnels de la sécurité travaillent quotidiennement pour résoudre les défis en matière de sécurité qui peuvent entraver leur capacité à détecter l’attaque, en limiter l’impact et récupérer les données compromises » explique Christophe Jolly, Directeur Sécurité Cisco France, à DataSecurityBreach.fr.

« Face à des cybercriminels organisés, les dirigeants et les directeurs métiers doivent prendre conscience de la réalité de la menace et s’impliquer auprès du RSSI pour mieux sécuriser l’ensemble des données de l’entreprise qui sont de plus en plus facilement partagées au-delà du périmètre de l’entreprise ».

Fraude au président ? une banque belge piégée à hauteur de 70 millions d’euros

La banque coopérative Crelan vient de révéler un piratage qui lui a coûté 70 millions d’euros.

Ca n’arrive pas qu’aux autresLa fraude au président, DataSecurityBreach.fr vous en parle malheureusement très souvent. L’idée, voler de l’argent à une entreprise en l’incitant à faire volontairement le virement. Les pirates, derrière ce type d’attaque, collectent un maximum d’informations sur leur cible. Identité, adresse, documents, postes occupés par les salariés… même les répondeurs des boites mails peuvent servir de source d’information.

La banque coopérative belge Crelan vient de goûter à ces escrocs particulièrement chevronnés. D’abord parce qu’ils ont la connaissance technique de l’environnement de l’entreprise qu’ils vont attaquer. Ensuite, ils ont l’aplomb pour appeler au téléphone, mettre la pression aux interlocuteurs par courriels. Ils se font passer pour un créancier, un client de la société et incitent un employé à valider des virements. Pour cette banque aux 288.000 clients, les pirates ont réussi à se faire virer pour 70 millions d’euros. « Aucun client n’a été touché. » confirme la banque à la presse Belge. C’est une enquête interne qui a découvert le pot aux roses. Il était malheureusement bien trop tard. L’enquête du parquet a été lancé. Il va falloir remonter à l’argent perdu entre la Moldavie, la Chine, Israël et les poches des voyous. Crelan indique avoir « renforcé les procédures de sécurité interne« .

Quels changements se profilent dans le paysage de la sécurité pour 2016 ?

Le changement le plus important concerne la manière dont les équipes chargées de la sécurité traiteront « l’inflation » de données, d’équipements, de fonctionnalités et de menaces. La croissance rapide de l’Internet des Objets va ajouter énormément d’équipements et de capteurs sur les réseaux informatiques.

Nombre d’équipes chargées de la sécurité informatique se sentent dépassées par le traitement des données, la sécurité de leurs réseaux informatiques actuels ainsi que par les responsabilités associées. Se contenter d’ajouter des solutions de sécurité informatique n’aidera pas les entreprises à contrôler l’afflux de données qui se profile. Il serait plutôt intéressant de voir comment les équipes IT seraient capables de gérer dix fois plus d’équipements et de données en partant de zéro. Cela leur permettrait de réfléchir à une stratégie sur le long terme et à la manière adéquate de suivre ce rythme effréné.

Toujours plus d’entreprises ont conscience de l’importance de l’informatique dans les environnements Cloud pour leurs activités. Les services à faible valeur tels que l’infrastructure de messagerie évoluent de plus en plus vers le Cloud et sont de moins en moins gérés en interne. En effet, la plupart des entreprises ne sont pas contraintes de se soumettre à des obligations de conformité ou de sécurité à ce niveau. Après tout, la plupart des courriers électroniques sont envoyés via Internet sans être chiffrés. Alors à quoi bon héberger ces messages en interne ? Les ressources monopolisées pour ce faire pourraient être utilisées à meilleur escient, par exemple pour réfléchir à la manière dont l’équipe IT pourrait accompagner plus efficacement l’activité de l’entreprise.

Puisqu’un nombre toujours plus important d’applications et de services migrent vers le Cloud, le suivi des actifs peut également passer dans le Cloud. Les terminaux des utilisateurs sont plus mobiles qu’avant et l’environnement dans lequel les collaborateurs souhaitent ou doivent travailler peut changer à tout moment. Une liste précise d’actifs informatiques indiquant l’état de tous les équipements et logiciels autorisés, ainsi que ceux non autorisés à rejoindre le réseau, offre un meilleur point de départ à l’équipe informatique chargée de la sécurité. En parallèle, rechercher en permanence les failles possibles sur l’ensemble des points d’extrémité est désormais indispensable.

Comment évoluent les cibles ?
Contrairement à ce que peuvent prêcher la plupart des fournisseurs de solutions de sécurité informatique, le mobile sera sans doute la principale cible en termes de sécurité en 2016. Bien qu’ils aient aussi leurs problèmes, iOS et Android restent malgré tout mieux protégés contre les malware commerciaux que les traditionnels terminaux informatiques. Les équipements mobiles pourraient être la cible privilégiée d’une surveillance et d’attaques commanditées par un Etat. En effet, ces équipements nous localisent et nous transportons en permanence avec nous un micro et un appareil-photo activables à distance. Quant aux PC et ordinateurs portables, ils sont dans le viseur des éditeurs de malware commerciaux qui y voient un retour sur investissement.

L’informatique traditionnelle, en particulier les systèmes de contrôle industriels et les applications SCADA pour la production, est de plus en plus connectée à Internet. Cela représente un risque important dans la mesure où ces systèmes ont été conçus à une époque où les utilisateurs étaient des collaborateurs fiables et compétents. Connecter ces systèmes de contrôle industriels ou ces applications SCADA à l’Internet public peut les exposer facilement à des attaques externes lancées par des individus malveillants, non autorisés et hors du contrôle de l’entreprise. Des attaques continueront d’être lancées tant que ces vieux systèmes seront simplement « connectés » à Internet.

Comment évoluent les stratégies de prévention ?
Les stratégies évoluent de plus en plus car les traditionnelles approches en matière de sécurité informatique sont moins efficaces et plus problématiques qu’avant. Ces dernières ne sont plus à la hauteur et constituent un échec. Il faut plutôt s’intéresser à l’avenir de l’informatique et à la façon d’intégrer la sécurité partout et par défaut.

Par exemple, les utilisateurs consomment davantage d’applications dans le Cloud qu’auparavant. Les entreprises utilisent des solutions telles que SalesForce pour leurs systèmes CRM et Office 365 pour leur communication. Cette approche réduit le nombre d’applications tributaires du réseau interne et plus les applications et les services seront consommés auprès de fournisseurs opérant dans le Cloud public, plus la surface d’attaque des réseaux internes sera réduite.

Les équipes informatiques vont devoir réfléchir à la manière de concevoir la sécurité dans un monde où les utilisateurs s’appuient uniquement sur leur équipement plutôt que sur le réseau de l’entreprise. Chaque point d’extrémité doit pouvoir être fiable et sécurisé, peu importe où se trouvent les utilisateurs ou la façon dont ils souhaitent travailler.

Sept stratégies pour défendre les systèmes de contrôle industriel

Le rapport du ministère américain de la Sécurité intérieure intitulé « Sept stratégies pour défendre les systèmes de contrôle industriel » recommande les solutions matérielles de sécurité unidirectionnelle.

Le rapport du ministère américain de la Sécurité intérieure indique : « Pour de nombreux systèmes de contrôle industriel (ICS), la question n’est pas de savoir si une intrusion va avoir lieu, mais quand ». Les technologies comme celles de Waterfall Security sont à présent recommandées. Waterfall Security Solutions, un leader mondial de technologies de cybersécurité pour les infrastructures critiques et les systèmes de contrôle industriel, a annoncé aujourd’hui la prise en compte des technologies de communication unidirectionnelle dans les stratégies recommandées par le ministère de la Sécurité intérieure des États-Unis.

Intitulé Sept stratégies pour défendre les ICS et publié en décembre 2015 par le National Cybersecurity and Communications Integration Center (NCCIC), ce rapport souligne le nombre en augmentation des intrusions réussies dans les systèmes d’infrastructure critiques des États-Unis et la forte probabilité que de futures tentatives d’intrusion se produisent à l’avenir. En réponse à cette constatation, le rapport détaille ses sept meilleures stratégies de défense des systèmes de contrôle industriel (ICS) contre les cyberattaques.

Le rapport indique : « Au cours de l’année fiscale 2015, 295 incidents ont été rapportés à la Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), et de nombreux autres n’ont pas été rapportés ni détectés. » Il recommande sept stratégies qui auraient pu prévenir toutes les intrusions et auraient protégé la sûreté et la fiabilité des opérations industrielles affectées. Trois de ces sept stratégies recommandent d’utiliser des communications matérielles unidirectionnelles, une technologie créée par Waterfall Security Solutions. Depuis 2007, les passerelles unidirectionnelles de Waterfall ont été déployées et éprouvées par des sites industriels, des unités de fabrication, des infrastructures critiques et des fabricants d’équipements industriels dans le monde entier.

« Ce dernier rapport publié par le ministère américain de la Sécurité intérieure soutient clairement notre technologie et notre mission en tant qu’entreprise de rehausser le niveau de cybersécurité des systèmes de contrôle industriel et des infrastructures de réseaux critiques », a déclaré Lior Frenkel, PDG et co-fondateur de Waterfall Security Solutions. « Le rapport du ministère de la Sécurité intérieure est clair : vous devez faire des passerelles unidirectionnelles votre premier choix. La sécurité logicielle, comme les pare-feu, ne vous sauvera pas. »

La taux élevé des nouveaux déploiements de passerelles unidirectionnelles de Waterfall Security dans les centrales,les pipelines, les raffineries, les systèmes de transport et les réseaux d’alimentation en eau à travers l’Amérique du Nord et l’Europe, en plus de l’expansion rapide de sa clientèle en Asie-Pacifique, démontrent que de nombreux industriels et décideurs sont déjà d’accord avec les recommandations du ministère.