Stratégie de cyber sécurité : la moitié des entreprises en retard sur l’implémentation

Intel Security et le think-tank CSIS (Center for Strategic and International Studies) dévoilent les résultats de leur étude “Tilting the Playing Field: How Misaligned Incentives Work Against Cybersecurity« . Ce rapport met en évidence les principales faiblesses dans l’approche des entreprises à la cyber-sécurité et leur propose d’adopter certaines pratiques des pirates afin d’éviter 3 incohérences majeures.

1. Les structures d’entreprise rigides versus la liberté d’action des cybercriminels
Le rapport d’Intel Security décortique les raisons qui ont permis aux pirates de prendre une longueur d’avance sur les spécialistes de la cyber-sécurité, dont l’agilité. Alors que le marché du cyber crime est fortement dynamique, les entreprises doivent souvent agir sous contrainte de la hiérarchie et des processus établis qui les mettent davantage en position réactive de défense face aux pirates.

« Le marché du cyber-crime ne connaît pas la crise. Notamment grâce à sa propre structure, qui récompense rapidement les innovations et promeut les outils les plus performants », commente Fabien Rech, Directeur Général d’Intel Security France. « Afin de faire face aux pirates, les cyber-professionnels ont besoin d’être aussi agiles que les cybercriminels mais également de maintenir les motivations au sein de toute leur équipe informatique. »

2. Un décalage entre la stratégie de cyber-sécurité définie et sa mise en place
Comme le démontre le rapport, il ne suffit pas simplement d’avoir établi une stratégie de cyber-sécurité pour être protégé, les surprises arrivent souvent lors de sa mise en œuvre. Alors que plus de 90 % des entreprises affirment avoir une stratégie de cyber-sécurité, plus de la moitié avouent ne pas l’avoir totalement mise en place. 83 % admettent même avoir déjà constaté des brèches de sécurité malgré leur stratégie de protection, révélant ainsi une rupture entre la stratégie et l’implémentation.

« C’est facile d’élaborer une Stratégie de cyber sécurité, mais l’étape la plus complexe est surtout sa mise en place », explique Denise Zheng, directrice adjointe chez CSIS. « La manière dont les gouvernements et les entreprises adressent les possibles dissonances dans leur approche de la cyber sécurité va déterminer l’efficacité de toute leur stratégie de cyber défense. La question n’est plus de savoir ce qui devrait être fait, mais plutôt pourquoi tout n’est pas fait et surtout comment mieux le faire. »

3. Un manque d’alignement entre l’équipe dirigeante et les personnes en charge de l’implémentation des mesures de sécurité
Les motivations des cyber professionnels ne sont pas aussi fortes que celles des cybercriminels, ce qui met en porte à faux l’ensemble de la stratégie de cyber-sécurité de l’entreprise. Par ailleurs, les dirigeants manquent souvent d’objectivité quand il s’agit d’évaluer l’efficacité des mesures incitatives envers leur équipe IT. Par exemple, 42 % des membres des équipes informatiques jugent qu’il n’existe aucune forme d’encouragement dans leur entreprise, tandis que 82 % des cadres exécutifs et 92 % des dirigeants sont persuadés de l’inverse.

Stratégie de cyber sécurité : Les autres faits saillants du rapport :

  • Les entreprises du secteur public ont le plus de mal à implémenter une stratégie de cyber sécurité dans son intégralité (38 %). En parallèle, ce secteur constate un financement inadapté d’une grande partie de ses institutions (58 %) ainsi qu’une pénurie de compétences (63 %). Ces proportions sont moins marquées dans le secteur privé (respectivement 33 % et 43 %).
  • Malgré le manque d’encouragement en interne, 65 % des professionnels reconnaissent être personnellement motivés pour renforcer la cyber sécurité de leur entreprise.
  • Les employés sont mieux placés que leur hiérarchie pour constater des insuffisances de financement et de pénurie d’effectif, à la source d’obstacles à la mise en place de stratégie de cyber sécurité réussie.
  • 95 % des entreprises ont déjà expérimenté les conséquences de brèches de sécurité, incluant des perturbations/interruptions de leur opération, la perte d’adresse IP, des attaques directes à l’image de la marque, etc. Or, seules 32 % ont constaté une perte de revenu ou de bénéfice liée à ces brèches, ce qui peut fausser le sentiment de sécurité.

Les bonnes pratiques issues du cyber crime à adopter en entreprise :

  • Opter pour une approche de Security-as-a-Service pour contrer le Cybercrime-as-a-Service ;
  • S’appuyer sur une communication publique pour adresser les vulnérabilités de ses produits et services ;
  • Garantir une plus grande transparence grâce au partage des informations sur les menaces ;
  • Faciliter le recrutement de jeunes talents dans le domaine de la cyber sécurité ;
  • Aligner les mesures incitatives à la cyber sécurité au sein de toute l’entreprise.

Pour les auteurs du rapport, de nombreuses entreprises reconnaissent la gravité du problème et sont prêtes à investir dans une stratégie de cyber sécurité. Aujourd’hui, les outils ne suffisent plus pour combattre les pirates ; il faudra déterminer également la bonne répartition entre les indicateurs de performance et les incentives dans chaque entreprise. Il est crucial que les secteurs public et privé dépassent leur vision de la cyber-sécurité comme étant une source de dépense, et qu’ils réinventent leurs approches pour reprendre une longueur d’avance sur les cybercriminels. [Rapport]

DDoS : Le meilleur ami de Mirai est Vietnamien

L’équipe d’intervention d’urgence de Radware, spécialiste de la disponibilité applicative et de la sécurisation des centres de données, vient de dévoiler un nouveau rapport sur la propagation d’attaques DDoS via des équipements connectés insuffisamment protégés.

Si les vecteurs d’attaque DDoS sont nombreux, la méthode la plus utilisée est la suivante : les attaquants scannent Internet à la recherche d’équipements vulnérables à des attaques par injection de commande spécifiques.

Les commandes utilisées dans ces attaques IoT donnent l’instruction à l’équipement ciblé de télécharger le malware sur une serveur distant pour ensuite l’exécuter.

Une fois le malware exécuté, l’équipement est embrigadé dans un botnet et utilisé pour perpétrer des attaques DDoS.

Dans ce contexte, les mots de passe par défaut sont une bénédiction pour les cybercriminels : admin/admlin ; 0000 ; …

DDoS : Good morning vietnam !

Radware a mis en place un « pot de miel » surveillant l’activité sur le port 23, Telnet. Ce dernier a enregistré 300 tentatives de connexion par jour effectuées par des équipements situé partout dans le monde. Parmi ces appareils, on dénombrait des routeurs, des NAS, des lecteurs/enregistreurs de vidéo et des caméras web.

L’un des équipements les plus utilisés pour lancer des DDoS se trouve principalement au Vietnam. Cet appareil, le VNPT’s GPON IGATE GW040, a été largement infecté pour la simple et bonne raison que ses logins de connexion par défaut ont été divulgués sur Internet.

Cet appareil supporte le protocole d’administration à distance TR-069 et dispose d’un accès Telnet/SSH ouvert. La plupart des constructeurs fournissent sur leurs sites internet des documentations dans lesquelles on trouve les mots de passe par défaut, c’est le cas du GPON IGATE GW040. qBot, Hajime, Mirai et autres scanners utilisent un set de logins de connexion par défaut. Le fichier « scanner.c » de Mirai comporte par exemple 62 mots de passe par défaut de nombreux équipements et les créateurs de botnets recherchent en permanence de nouveaux logins et de nouveaux équipements pour les enrôler. (Radware)

RES ONE Entreprise : nouvelle version

Avec ses nouvelles fonctionnalités, la plate-forme RES ONE Entreprise propose une solution évolutive et pérenne pour sécuriser et améliorer l’espace de travail numérique.

RES, le leader des espaces de travail numériques qui accroissent la productivité, annonce le lancement de la version 10 de ses produits RES ONE.

Cette nouveauté propose des fonctionnalités avancées qui améliorent la gestion informatique, l’automatisation, la sécurité et la transparence de l’espace de travail, faisant de RES One la plateforme de référence pour des workflows à la fois plus sophistiqués et plus dynamiques entre les personnes, les systèmes, les données et les applications. Les nouvelles fonctionnalités de RES ONE Enterprise (précédemment RES ONE Suite) étendent les ressources informatiques pour moderniser les espaces de travail numériques, particulièrement pour les infrastructures hybrides, et permettent aux utilisateurs d’être plus productifs et plus fiables.

Les nouveautés de la gamme de fonctions avancées des produits RES ONE Enterprise portent principalement sur l’amélioration de l’expérience utilisateur de l’espace de travail numérique et l’automatisation, toujours plus simple et plus puissante. Avec pour résultat, une infrastructure IT pérennisée et une entreprise renforcée pour garantir à ses collaborateurs le moins d’incidents et de freins possibles à leur productivité, tout en étant activement protégés des risques de sécurité informatique.

« RES ONE v10 propose à l’entreprise une nouvelle approche de la pérennisation », déclare Stacy Leidwinger, vice-président produits de RES : « C’est une solution de gestion de la technologie adaptée à toutes les infrastructures hybrides, et une nouvelle façon de gérer, mettre à jour voire de transformer la technologie de l’espace de travail sans impacter la productivité de l’utilisateur qui peut travailler partout, tout le temps avec n’importe quel dispositif, avec un meilleur support informatique et en garantissant la sécurité. »

Avec RES, les nouvelles mesures de sécurité, les initiatives de virtualisation, les mises à jour et les migrations d’OS peuvent dorénavant être mise en œuvre de façon transparente pour les utilisateurs. Et ce, grâce aux capacités d’adaptation, de prédiction et de sensibilité au contexte technologique des technologies RES. Avec les produits RES version 10, les utilisateurs bénéficient d’une nouvelle approche de la prestation de services informatiques qui se concentre sur une meilleure expérience utilisateurs au moyen de l’automatisation et du libre-service.

« Cette pérennisation est cruciale, étant données les tendances technologiques disruptives comme l’Internet des Objets qui transformeront inéluctablement la façon dont les utilisateurs interagiront avec la technologie et l’information, » poursuit Leidwinger. « Alors que nous voyons une transition vers des solutions basées sur le cloud dans l’entreprise, il ne fait aucun doute que la complexité de ces environnements augmente avec les paysages hybrides qui risquent de devenir la norme dans un avenir prévisible. Nous avons seulement commencé à voir comment les utilisateurs seront impactés par ces changements. »

« La dernière version de RES ONE Enterprise est idéalement disponible pour soutenir l’entreprise et assurer la sécurisation de nos environnements », déclare Marcus Lohr, Vice-président Opérations Infrastructure de la Woodforest National Bank. « RES ONE nous permettra d’améliorer la productivité et de limiter les risques. RES a toujours représenté une forte combinaison de sécurité, d’automatisation et de libre-service et RES ONE Enterprise vient renforcer ces capacités et nous donner encore plus de possibilités pour améliorer la gouvernance et l’expérience de l’utilisateur. »

Quels produits RES ont changés ?

La gamme de produits RES ONE Enterprise inclut RES ONE Workspace, RES ONE Automation et RES ONE Identity Director, tous améliorés dans cette nouvelle version 10. RES ONE Identity Director autrefois appelé RES ONE Service Store a été renommé pour mieux refléter l’alliance unique des capacités de gestion d’identité avec l’automatisation et la gestion du workflow. Par ailleurs, RES ONE Security bénéficie également de ces nouvelles versions.

Points forts des améliorations des produits RES ONE

La dernière version de RES ONE Workspace offre aux services informatiques plus de visibilité pour une meilleure gestion de l’espace de travail et élargit les fonctionnalités de sécurité avec une sensibilité au contexte et à de nouveaux systèmes d’exploitation. Les principales améliorations sont :

  • Nouveaux rapports qui donnent un aperçu de l’expérience utilisateur, des performances et de l’utilisation pour une aide à la décision plus rapide et plus performante
  • Nouveaux portails de gestion basés sur le Web avec des outils diagnostiques pour le service help desk qui facilitent l’exploration et le dépannage de l’espace de travail
  • Intégration transparente entre l’infrastructure et les systèmes grâce à des API plus ouvertes et flexibles
  • Plus de politiques de sécurité contextuelles et pour un plus large éventail de dispositifs, incluant Mac et Linux, pour une meilleure expérience utilisateur mobile
  • Amélioration des capacités en libre-service pour un meilleur support utilisateurs 24/7
  • Plus de visibilité et de partage des données autour de l’identité de l’utilisateur, de l’activité d’accès et de l’expérience utilisateur
  • Une interface utilisateur web et mobile améliorée pour le portail de libre-service
  • Une gouvernance renforcée avec le partage des données relatives aux politiques d’identité et d’accès, au workflow et aux transactions dans les outils existants de reporting, de suivi et de BI.

Google Play tourmenté par les faux mods de Minecraft

80 applications malveillantes sur Google Play déguisées en mods dédiés au jeu Minecraft. Ils ont été téléchargés pas loin d’un million de fois.

Au total, les 87 faux mods ont donné lieu à 990 000 téléchargements avant d’être signalés par ESET les 16 et 21 mars 2017. Les applications répertoriées se divisent en deux catégories : le téléchargement de publicités (Android/TrojanDownloader.Agent.JL) et les fausses applications redirigeant les utilisateurs vers des sites Internet frauduleux (Android/FakeApp.FG).

Pour Android/TrojanDownloader.Agent.JL, ESET signale 14 fausses applications ayant causé 80 000 téléchargements, contre 910 000 installations pour les 73 applications malveillantes agissant sous Android/FakeApp.FG. Comme elles ne disposent pas de fonctionnalités réelles et qu’elles affichent de nombreuses publicités agressives, les avis négatifs apparaissent clairement sur Google Play.

Si un utilisateur a téléchargé des mods de Minecraft, il se peut qu’il ait rencontré l’une des 87 applications malveillantes. Il est facile de reconnaître ce type d’escroqueries : l’application ne fonctionne pas et un message apparaît avoir cliqué sur le bouton de téléchargement. Pour les fausses applications qui téléchargent des publicités, il n’y a pas non plus de fonctionnalités permettant de jouer et l’appareil continue d’afficher des publicités injustifiées. Toutefois, comme l’application malveillante est capable de télécharger des applications supplémentaires sur des périphériques infectés, la charge utile responsable des annonces peut, par la suite, être remplacée par des malwares plus dangereux.

Bien que ce qui suit ne soit pas encore entré dans les habitudes des Français, les chercheurs ESET rappellent qu’il est important d’équiper son téléphone portable avec une solution de sécurité efficace et adaptée aux mobiles. Il n’y a pas que les ordinateurs qui peuvent être infectés par un logiciel malveillant.

En 2016, ces derniers ont augmenté de 20% sur Android. Une solution de sécurité pour mobile permet, au même titre que celle dédiée aux ordinateurs, de détecter et supprimer les menaces.

Si un utilisateur souhaite supprimer les menaces manuellement, il doit désactiver les droits d’administrateur du périphérique pour l’application et le module téléchargés en allant dans Paramètres -> Sécurité -> Administrateur de périphériques. Il suffit ensuite de désinstaller les applications en allant dans Paramètres -> Gestionnaire d’applications.