Archives de catégorie : Mise à jour

Cinq impératifs de sécurité à l’intention des nouveaux utilisateurs du Cloud

Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services cloud. Mais ils ont aussi comme point commun d’avoir été la cible de hackers plutôt virulents…

Le piratage Apple (le “celebgate”) a abouti à la divulgation de photos très personnelles de certaines célébrités qui utilisaient iCloud, une mésaventure qui a fait la une de nombreux médias l’année dernière. Au Royaume-Uni, le fournisseur technologique Code Spaces a tout simplement baissé le rideau en 2014, après avoir été la cible de maîtres chanteurs qui ont, au final, supprimé des données essentielles sur l’environnement de stockage cloud de l’entreprise basé sur Amazon Web Services. En 2013, un certificat SSL expiré au sein du cloud Azure de Microsoft permettait à des hackers de mettre à l’arrêt plusieurs services cloud, dont Xbox Live.

Les risques en matière de sécurité du Cloud sont à la hausse, tandis que les attaques ont progressé à un rythme effréné : +45% en glissement annuel selon le spécialiste de la sécurité Alert Logic. Au cours des 5 prochaines années, les entreprises devraient investir 2 milliards de dollars pour renforcer leurs défenses Cloud, selon Forrester Research.

Ce sont les primo-utilisateurs du cloud qui connaissent le plus grand risque, car peu familiers à ce nouvel environnement et confrontés à des méthodes différentes pour gérer les utilisateurs, les données et la sécurité. À leur intention, voici cinq règles d’or qui encadrent (et sécurisent) toute migration vers le Cloud.

1. Apprenez à mieux connaître les environnements Cloud
Tout projet cloud est tripartite, avec pour parties prenantes le fournisseur de la plateforme cloud, le fournisseur du service réseau et l’entreprise cliente. Le Cloud doit être pensé en tant qu’extension du centre de données de l’entreprise, d’où certaines questions : peut-on déployer des règles et services de sécurité communs aux trois domaines ? Quels sont les risques en matière de sécurité ?

Avant de sélectionner votre fournisseur cloud, interrogez-le sur les services de sécurité proposés et les éditeurs/constructeurs avec lequel il collabore. Le cloud est un environnement dynamique qui implique des mises à jour régulières de l’architecture de sécurité pour pouvoir neutraliser les menaces les plus récentes. Quels sont les outils, fonctions et méthodes de sécurité en vigueur pour s’immuniser contre les nouveaux types de menaces et les vulnérabilités zero-day ?

Pensez également à vous familiariser avec les modèles de sécurité partagée. Identifiez précisément les responsabilités de votre fournisseur cloud, ainsi que les vôtres. Pour certains types de cloud, les IaaS notamment, l’entreprise cliente est responsable de la sécurité de ses applications et données dans le cloud. Il est également essentiel d’identifier les appliances de sécurité et technologies proposées par le fournisseur de services cloud ou autorisées à être déployées pour assurer une sécurité optimale.

2. Nouvelles applications, nouvel arsenal de sécurité
Prêt à migrer une application dans le cloud ? Mais avant, interrogez-vous sur l’intérêt de déployer des couches de sécurité dédiées aux processus d’authentification et de connexion à vos applications cloud.

Pour sécuriser l’accès à votre application cloud, vous devez déployer un schéma d’accès granulaire aux données, qui, par exemple, associe des privilèges d’accès à des rôles, des postes ou des projets. Vous disposez ainsi d’une couche supplémentaire de protection lorsque les assaillants détournent les identifiants de connexion de vos collaborateurs.

Le détournement d’un compte est une exaction plutôt simple mais il constitue encore à ce jour, selon la Cloud Security Alliance, une menace virulente qui pèse sur les utilisateurs du cloud. Pour renforcer votre processus d’authentification, pourquoi ne pas adopter l’authentification à deux facteurs ou l’utilisation des mots de passe OTP (à usage unique) ? Autre bonne idée : obliger les utilisateurs à modifier leurs identifiants de connexion dès leurs premières authentifications à une application.

3. Optez pour le chiffrement
Le chiffrement des données est l’un de vos meilleurs alliés dans le cloud et doit d’ailleurs être obligatoire pour les transferts de fichiers et les emails. Bien sûr, le chiffrement ne préviendra pas les tentatives de piratage, mais il immunisera votre entreprise face au lourd impact financier lié aux amendes réglementaires infligées en cas de piratage avéré et de divulgation de données.

Interrogez ainsi votre fournisseur cloud sur les options de chiffrement disponibles. Identifiez comment les données sont chiffrées lorsqu’elles sont stockées, utilisées et transférées. Pour identifier le périmètre des données à chiffrer, il est essentiel de les localiser, qu’elles soient hébergées sur les serveurs de votre fournisseur cloud ou d’un tiers, les ordinateurs portables des collaborateurs, les PC fixes ou encore des dispositifs amovibles de stockage.

4. Maîtrisez le virtuel
En migrant vers le Cloud, les entreprises capitalisent sur les avantages de la virtualisation, mais un environnement virtualisé présente des défis spécifiques en matière de protection des données. La principale problématique ? La gestion de la sécurité et des échanges de données au sein de ces espaces virtualisés et mutualisés.

Les appliances physiques de sécurité ne sont pas conçues pour gérer les données dans le cloud. D’où l’intérêt de se pencher sur les appliances virtuelles pour sécuriser le trafic entre machines virtuelles. Ces appliances sont conçues pour simplifier la gestion de multiples instances d’applications et d’environnements mutualisés.

Elles permettent ainsi aux entreprises de contrôler plus précisément la sécurité de leurs données dans le Cloud. Demandez à votre fournisseur cloud comment il s’y prend pour sécuriser ses environnements virtualisés et découvrez quelles sont les appliances de sécurité virtuelles déployées. Si vous mettez en place votre propre cloud privé ou hybride, il est préférable de choisir des produits de sécurité virtualisés qui permettent un contrôle le plus fin de la sécurité.

5. Ne restez pas dans l’ombre du Shadow IT
Les anecdotes et exemples sont nombreux pour illustrer les cas d’utilisation non autorisés d’applications et de services cloud, ce qu’on appelle le Shadow IT, plus présent en entreprise qu’on ne le croirait. Cette activité regroupe les projets, outils ou services de communication existants au sein d’une organisation, mais sans approbation de la DSI. Le Shadow IT est donc, par définition, non contrôlé, ce qui constitue une certaine menace dont les impacts sont lourds en matière de gouvernance.

Votre application qui a récemment migré vers le Cloud connaît ainsi des risques. Considérez ce scénario dans lequel un collaborateur ouvre un fichier sur son smartphone. Il est probable qu’une copie du fichier soit réalisée et envoyée pour stockage vers un espace en ligne non approuvé et qui accueille les sauvegardes automatiques du téléphone. Et voilà des données de l’entreprise, jusqu’à présent sécurisées, qui se retrouvent dans un cadre non sécurisé.

Interdire le Shadow IT et les accès aux données et applications induits ne freinera sans doute pas cette pratique au sein d’une organisation. Il est plus intelligent de sensibiliser les utilisateurs et de miser sur la technologie pour régler cette problématique. Justement, le chiffrement des données, le monitoring réseau et les outils de gestion de la sécurité protègent vos applications cloud des risques liés au Shadow IT. (Christophe Auberger, Directeur Technique France chez Fortinet)

Que faire face à la déferlante des applications mobiles ?

Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en instaurant une gestion des certificats numériques.

Les acteurs opérant dans le secteur informatique depuis au moins 20 ans auront observé une quantité astronomique de changements. Si chacun d’eux est nécessaire, certains se révèlent plus intéressants que d’autres. L’essor des applications mobiles, en l’occurrence, représente incontestablement l’une des déferlantes frappant de plein fouet le monde de l’entreprise.

S’agissant des applications mobiles grand public, comme celles axées sur les jeux vidéo et les réseaux sociaux, les failles de sécurité sont aisément repérables dès lors que vous possédez un bagage dans le domaine. Étant donné que les développeurs d’applications mobiles sont, au contraire, très peu versés dans la sécurité, il est à craindre qu’ils exposent leurs applications à des risques dont ils n’ont pas même conscience. Personnellement, je m’intéresse à la composante Infrastructure à clé publique depuis le début de ma carrière, à l’époque où je participais au développement de logiciels pour l’Administration américaine. De ce fait, la sécurité a toujours été ma priorité. Et l’une des premières questions que je me suis efforcé d’élucider, au moment de l’éclosion des applications mobiles, a été la suivante : qui est chargé de diffuser et de gérer les certificats de sécurité des mobiles ?

La sensibilisation à la problématique de sécurité des applications mobiles s’est généralisée, consécutivement aux récents incidents liés aux certificats qui ont attiré l’attention des consommateurs. Des tas de buveurs de café ont ainsi supprimé leurs applications mobiles Starbucks à la suite de piratages qui ont exploité les failles de sécurité de l’entreprise pour accéder directement aux comptes bancaires des clients. Dans le même registre, des contrôles de certificats défaillants sur l’application Télé-Accès OnStar ont permis à des pirates de localiser, déverrouiller et même démarrer à distance des véhicules GM, d’où une certaine réticence de la part des propriétaires de véhicules de cette marque à utiliser l’application mobile du constructeur. General Motors a résolu le problème, contrairement à nombre de ses concurrents qui semblent l’ignorer ; récemment, un pirate a exploité exactement la même faiblesse de certificat dans les applications iOS pour BMW, Mercedes et Chrysler.

Des problèmes de ce genre montrent à quel point les clés et certificats numériques sont essentiels ; de fait, ils constituent le fondement même de la sécurité pour tous les équipements connectés. Néanmoins, sachant que même les entreprises les plus prudentes développent aujourd’hui des applications pour mobiles, assurer leur suivi est devenu une véritable gageure. Au moment où j’écris ces lignes, ces acteurs continuent à divulguer des informations qu’ils réservaient auparavant à leurs propres réseaux. Et, pour compliquer encore davantage la donne de la sécurité mobile, avec la révolution BYOD, les salariés accèdent aux informations de l’entreprise au moyen d’équipements qui échappent à leur contrôle. Autant d’aspects qui ont véritablement rendu plus délicate la vérification des certificats numériques. Tant que cette situation n’évoluera pas, les cybercriminels détourneront les certificats numériques pour mettre à profit les données résidant sur terminaux mobiles, qu’elles appartiennent à l’entreprise ou à ses collaborateurs, tout simplement parce que cette opération est un jeu d’enfant.

Pour empêcher ce scénario, les développeurs d’applications mobiles doivent être en mesure de sécuriser et de protéger leurs clés cryptographiques et certificats numériques. Les entreprises doivent avoir recours à des outils de cybersécurité permettant aux développeurs de découvrir et contrôler des certificats sur des appareils mobiles. À l’instar du système immunitaire qui assure la défense de l’organisme en repérant les agents pathogènes et les anomalies, ces outils surveillent les appareils mobiles en réseau pour détecter les certificats porteurs d’anomalies et de risques et les révoquer aussitôt. Ils s’intègrent également avec la plupart des solutions de gestion de flotte mobile (MDM) pour aider les entreprises à mettre en œuvre des règles qui leur permettront de se maintenir à flot sur un océan de réglementations et d’impératifs sécuritaires. (Par Hari Nair, Director, Product Management chez Venafi)

FireEye et F5 s’allient en vue de fournir des solutions de sécurité intégrées

Une alliance stratégique qui combine des technologies avancées de mise à disposition d’applications avec la gestion des menaces sophistiquées pour les applications et les centres de données ; unifie l’engagement des clients et le déploiement mondial des solutions.

FireEye, Inc. et F5 Networks ont créé un partenariat mondial permettant aux entreprises de se défendre contre les menaces de sécurité en constante évolution. Les clients bénéficient de solutions de sécurité complètes intégrant l’infrastructure de mise à disposition des applications de F5 et la protection contre les menaces avancées de FireEye. L’accord comprend également une approche unifiée des ventes, du déploiement et du support à travers le monde, contribuant ainsi à assurer la meilleure expérience possible pour les clients.

Les départements informatiques des entreprises ont pour défi de supporter les applications basées sur le Cloud et les environnements mobiles, tout en maintenant la fiabilité, la sécurité, et la vitesse du réseau. Le partenariat entre FireEye et F5 mettra en exergue l’intégration de technologies de mise à disposition d’applications clés avec des plates-formes de gestion des menaces avancées, pour accélérer le déploiement, la performance et la sécurité des applications. Les clients bénéficieront également de ce qui suit :

Une solution de sécurité complète qui combine l’infrastructure de mise à disposition d’applications avec une sécurité avancée de contenu, comprenant: la segmentation du réseau et la gestion des politiques de sécurité, la conformité des protocoles, la réduction des attaques DDoS, l’inspection SSL, la protection contre les menaces avancées, la prévention d’intrusion, les renseignements sur les menaces, les enquêtes criminelles et les outils d’analyse.

Performances, capacité d’extension et haute disponibilité dans des environnements à fort trafic utilisant les fonctions de monitoring et les capacités d’équilibrage de charge de la plate-forme BIG-IP. Cela permet aux clients de reconnaître et de se protéger contre les menaces avancées dans les environnements applicatifs les plus exigeants.

Architecture de sécurité intégrée procurant une sécurité de contenu avancée, en permettant une meilleure visibilité dans le flux croissant de trafic crypté. En outre, le renseignement sur les menaces, les alertes et les événements rares réduisent les silos et fournissent des indications plus rapides sur les activités et les brèches malveillantes au travers de l’entreprise.

Analyser ses logs, 33% des entreprises le font correctement

Pour respecter la Réglementation Européenne sur la protection des données, l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Avec 238 millions de logs collectés en moyenne par jour dont « seulement » 33% sont analysés, les entreprises n’ont pas conscience de toutes les données personnelles qu’elles ont en leur possession.

Balabit, a présenté lors du FIC 2016 sa Suite de solution Contextual Security Intelligence (CSI) permettant aux entreprises d’assurer leur conformité aux exigences réglementaires, notamment la nouvelle Réglementation Européenne sur la protection des données (GDPR), grâce à la collecte, l’analyse et le stockage optimisés de leurs logs, la surveillance des actions des utilisateurs privilégiés, et la détection des comportements utilisateurs suspects. Une suite qui offre également une protection renforcée contre les menaces internes et l’utilisation frauduleuse de comptes utilisateurs par des attaquants externes, que 70% des professionnels de sécurité considérent comme les menaces les plus risquées, selon une étude de Balabit.

La collecte et le traitement des logs directement impactés par la GRDP
Les actions des utilisateurs ainsi que les applications laissent quasiment toutes des empreintes – dans le réseau – qui  sont collectées dans les logs. Même si les noms des individus ne sont pas collectés, la gestion des logs inclut des données personnelles. Or les propriétaires des données étant considérés comme des personnes physiques identifiables directement ou indirectement, les entreprises collectant et gérant des quantités importantes de logs (cela inclut par exemple des adresses emails, des adresses IP, des données de géolocalisation, des données de santé, etc.) sont directement impactées par les exigences dictées par la GRDP. Les entreprises doivent ainsi se préparer à répondre à de nouvelles exigences car les sanctions en cas d’infraction sont particulièrement lourdes : jusqu’à 20 millions d’euros ou 4% de leur chiffre d’affaires mondial pour les entreprises victimes de faille de sécurité ayant impactées les données à caractère personnel en leur possession. Et cette sanction réglementaire s’ajoute aux coûts déjà importants générés par une violation de données, que l’institut Ponemone estime en moyenne à 3,5 millions de dollars pour l’entreprise victime.

Toutefois, les sanctions peuvent être réduites lorsque les entreprises utilisent les solutions de sécurité adaptées répondant aux exigences de la GDPR (par exemple : l’anonymisation, la pseudonymisation et le chiffrement des logs). Le problème pour les entreprises est que le volume de logs générés chaque jour au sein de leur réseau est considérable. Selon une étude menée par Balabit, une entreprise collecte en moyenne 238 millions de logs chaque jour et est capable d’analyser 33% de ces logs. Les 67% de logs non analysés peuvent toutefois contenir des données personnelles dont l’entreprise n’a donc pas connaissance (cf. infographie en pièce jointe).

La mise en place de solutions adaptées pour traiter toutes leurs données de logs revêt donc un véritable enjeu de conformité pour les entreprises. Mais au delà, cela leur assurerait une vraie visibilité sur les données qu’elles collectent et stockent : un élément indispensable pour avoir la capacité de mener des analyses forensiques.

Zoltán Györko, CEO de Balabit déclare : « La protection des données est un enjeu majeur et la GDPR de même que l’invalidation du Safe Harbor par l’Union européenne, sont des signaux positifs envoyés aux entreprises et aux citoyens européens. Toutefois, le problème est que de nombreuses entreprises possèdent automatiquement des données générées par les utilisateurs, tout en ne sachant pas qu’il s’agit de données personnelles. Le Règlement Européen sur la protection des données va inciter ces entreprises à en faire plus pour conserver et gérer ces données ».

Visibilité avancée dans le cadre d’investigation post-incident
En intégrant la gestion des logs, la surveillance des utilisateurs privilégiés et le nouvel outil d’analyse comportementale des utilisateurs, Balabit garantit aux entreprises leur conformité aux nouvelles exigences réglementaires, notamment en matière de collecte et conservation des données de logs,  indispensables en cas d’investigation post incident. La nouvelle Suite Contextual Security Intelligence de Balabit inclut syslog-ng, l’outil de collecte et de traitement de gestion des logs de référence sur le marché. syslog-ng peut collecter plus de 650 000 messages de logs par seconde, issus de milliers de sources différentes, tout en garantissant l’authenticité de la preuve numérique dans le cadre d’investigation post-incident.

En réponse à la GDPR, syslog-ng renforce également la sécurité des données de logs grâce à leur anonymisation, pseudonymisation et chiffrement, prévenant ainsi leur utilisation par de potentiels cybercriminels. Un argument fort obtenir une réduction des sanctions prévues par la GDPR en cas d’incident. La Suite CSI inclut des interfaces utilisateur avancées qui offrent aux équipes de sécurité une visibilité instantanée sur le paysage des menaces et leur permettent de zoomer sur les activités les plus à risques. Elle délivre ainsi un haut niveau de visibilité dans le cadre d’investigations, grâce notamment à des fonctionnalités de recherche avancée et la capacité de rejouer en vidéo les activités des utilisateurs enregistrées.

Le Machine Learning au service de la surveillance des comportements utilisateurs
Avec sa nouvelle Suite Contextual Security Intelligence, Balabit offre une solution de sécurité qui protège activement les entreprises contre les menaces liées aux abus d’utilisation des comptes utilisateurs. Grâce à l’analyse comportementale et l’outil Blindspotter, les responsables sécurité de l’entreprise disposent d’une meilleure visibilité et compréhension des activités des utilisateurs. Les menaces de sécurité potentielles peuvent ainsi découvertes avant que les données ne fuitent ou ne soient détruites. A titre d’exemple Blindspotter est capable d’identifier les comptes détournés par des pirates et d’empêcher les cybercriminels d’accéder aux données sensibles détenues par l’entreprise.

Le Machine Learning ainsi que des algorithmes avancés sont utilisés pour définir les profils de comportements normaux des utilisateurs et ainsi identifier les anomalies qui sont potentiellement des menaces de sécurité. De cette manière, les menaces inconnues peuvent être priorisées et investiguées avec une large visibilité sur les circonstances de la menace.

Palo Alto Networks et Proofpoint s’allient

Palo Alto Networks et Proofpoint s’allient pour diversifier leurs capacités de protection contre les menaces Sécurité des terminaux, technologie cloud et réseaux de pointe associés à une protection inégalée des comptes de messagerie et de réseaux sociaux.

Palo Alto Networks et Proofpoint ont annoncé la mise en place d’un partenariat visant à proposer aux clients une protection renforcée et des solutions de collecte d’informations relatives aux diverses attaques sophistiquées (menées via courrier électronique ou sur les réseaux sociaux), susceptibles d’affecter les utilisateurs et leurs données.

L’alliance des solutions Proofpoint Targeted Attack Protection (TAP) et SocialPatrol, avec la plateforme de sécurité Palo Alto Networks nouvelle génération, permet aux utilisateurs de détecter les menaces connues ou inédites avant qu’elles n’affectent leurs systèmes.

« Les produits Palo Alto Networks et Proofpoint sont d’autant plus performants lorsqu’ils sont utilisés ensemble. Plus de 50 % des entreprises figurant dans le classement Fortune 100 utilisent les solutions Proofpoint pour endiguer les menaces relatives aux appareils mobiles, réseaux sociaux et courriers électroniques. L’intégration de telles solutions à la plateforme de sécurité Palo Alto Networks nouvelle génération permet à nos clients de profiter d’une protection automatisée sur l’ensemble de leur infrastructure, quelle que soit la méthode employée par les attaquants. » – Ryan Kalember, vice-président sénior en charge de la cybersécurité chez Proofpoint

« Des attaques continues et sophistiquées prennent pour cible les réseaux, les données se trouvant sur le cloud et les terminaux. Grâce à l’intégration avec les solutions TAP et SocialPatrol de Proofpoint, nous sommes en mesure de bénéficier des mêmes informations en temps réel sur lesdites menaces. Ainsi, nos clients en commun profitent d’une meilleure visibilité, ainsi que d’une protection automatique synchronisée au niveau de tous leurs points de contrôle. » – Chad Kinzelberg, vice-président sénior en charge du développement de l’entreprise et des activités chez Palo Alto Networks

La solution WildFire, qui joue un rôle central au sein de la plateforme de sécurité de Palo Alto Networks, a été associée à la solution TAP de Proofpoint afin que toute pièce jointe potentiellement malveillante soit soumise aux deux systèmes d’analyse basés sur le cloud. Ainsi, la protection automatique est synchronisée entre la passerelle de messagerie Proofpoint et la plateforme de sécurité Palo Alto Networks nouvelle génération. En outre, la fonctionnalité d’analyse de WildFire peut être combinée aux capacités de détection et de suppression de SocialPatrol, de sorte à empêcher tout lien malveillant d’affecter les comptes de réseaux sociaux de l’entreprise (notamment sur Facebook, Twitter, LinkedIn et Instagram).

Dans tous les cas, la solution WildFire permet d’adapter automatiquement le niveau de sécurité aux nouvelles menaces, et de protéger l’ensemble des clients. Les informations sur les menaces rassemblées par les deux solutions sont ensuite organisées et centralisées via Proofpoint Threat Response et le tableau de bord TAP.

Guerre des bots en 2016 ?

Un nouveau rapport décrit les tendances relevées en 2015 en matière d’attaques et révèle les prédictions des experts sécurité concernant les principales menaces en 2016 : des bots toujours plus automatisés et une démultiplication des attaques de ransomware et des attaques par déni de service (DDoS  – déni de service distribué).

Radware, fournisseur de solutions optimisées de cybersécurité et d’accélération applicative pour le Cloud et les datacenters virtualisés et définis par logiciel, a diffusé un nouveau sur la sécurité applicative et réseaux à l’échelon mondial. Ce document annuel, qui identifie les principales tendances observées en matière de méthodes d’attaque en 2015, offre un état des lieux de la préparation de l’industrie face aux menaces et dévoile les prédictions des experts concernant le paysage des menaces de 2016. La double-conclusion de ce rapport, c’est que non seulement aucun secteur n’est à l’abri des cyber-attaques, mais qu’en outre peu d’organisations sont véritablement préparées à y faire face. En 2016, les attaques devraient gagner en agressivité, avec l’émergence d’attaques DoS persistantes avancées (Advanced Persistent Denial of Service, APDoS) et l’augmentation, tant en termes de volume que de portée, des attaques générées par des bots sophistiqués contre les infrastructures applicatives Web.

Première conséquence : « À l’avenir, les lignes de front de la sécurité de l’information n’intègreront plus d’êtres humains », martèle Carl Herberger, Vice President, Solutions Securité chez Radware. « Dans un monde qui voit chaque jour des défenses céder face à un flot incessant d’attaques sophistiquées et automatisées, et à un éventail de nouvelles techniques d’attaques quasi-infini, l’idée de laisser le soin de déployer des technologies de détection et d’orchestrer les réponses à ces attaques en temps réel à des êtres humains ne peut que disparaître. Nous sommes à l’aube d’une ère nouvelle, qui verra les systèmes de cyberdéfense humains abandonnés définitivement au profit de solutions de défense basées sur des bots. »

C’est l’équipe d’intervention d’urgence de Radware (Emergency Response Team, ERT), dont la mission est de surveiller et de lutter contre les attaques en temps réel, qui rédige ce rapport à l’attention de la communauté de sécurité informatique chaque année, en s’appuyant sur son expérience de première ligne et sur les perspectives de prestataires de services tiers. Le rapport a été compilé à partir des données collectées dans le cadre d’une enquête neutre réalisée auprès de plus de 300 organisations ; l’équipe d’intervention d’urgence a ensuite analysé ces informations afin de dégager des perspectives et les meilleures pratiques pour aider les organisations à renforcer leurs défenses.

« En 2015, les cyber-attaques sont devenues la nouvelle normalité, avec 90 % des organisations sondées touchées à divers degrés», explique Carl Herberger. « Les organisations doivent se préparer à répondre aux défis en préparation, en posant dès maintenant les fondations qui leur permettront de réagir pour contrer les nouvelles méthodes et motivations d’attaque qui ne manqueront pas d’émerger en 2016. »

L’équipe d’intervention d’urgence de Radware a émis les recommandations suivantes pour favoriser l’anticipation et l’atténuation des attaques :

·         Les bots et l’automatisation, deux armes indispensables : il n’est plus réaliste de croire les êtres humains capables de déployer des technologies de détection et d’orchestrer les réponses aux attaques en temps réel. Aujourd’hui, combattre des menaces automatisées impose de s’appuyer sur l’automatisation.

·         Élimination des angles morts : pour trouver les angles morts d’une organisation, les attaquants déploient des campagnes d’attaque multivectorielles parallèles, augmentant le nombre de vecteurs d’attaque lancés en parallèle et ciblant différentes couches du réseau et du centre de données. Si, dans la multitude, un seul vecteur parvient à passer les barrières de l’organisation sans se faire détecter, alors l’attaque est un succès. Et les dégâts à la clé peuvent s’avérer considérables.

·         Atténuation de tous les types d’attaques DDoS : les organisations ont besoin d’une solution hybride unique qui protège leurs réseaux et applications contre un éventail étendu d’attaques. Pour être véritablement intégrée, la solution choisie doit inclure toutes les technologies nécessaires : protection contre les attaques DoS, analyse comportementale, protection IPS, protection contre les attaques cryptées, Firewall Web Applicatif (WAF).

·         Compréhension de la probabilité et des causes des attaques : les hypothèses retenues en termes de besoins d’atténuation doivent être alignées sur les niveaux de risque. Qu’il s’agisse de se préparer à faire face à un niveau de risque accru ou de prendre pleinement conscience de la manière dont les hacktivistes agissent et sélectionnent leurs cibles, une meilleure compréhension contribuera à renforcer l’état de préparation de l’organisation, donc sa capacité à atténuer ses risques et à défendre ses réseaux.

Pour télécharger le rapport sur la sécurité des applications et des réseaux à l’échelon mondial 2015-2016, comprenant les prédictions et recommandations de l’équipe d’intervention d’urgence de Radware sur la meilleure préparation à mettre en œuvre pour atténuer les cybermenaces en 2016, vous pouvez visiter le site http://www.radware.com/ert-report-2015/.

Fuite de données via un iPhone 5

Un client de l’opérateur Telstra se retrouve avec les messages du répondeur de l’ancien propriétaire d’un iPhone 5.

Richard Thornton est Australien. Ce client de l’opérateur Telstra souhaitait changer d’iPhone. Bilan, il va effacer le contenu de son téléphone, réinitialiser « USINE » l’appareil, retirer sa carte sim. Bref, les actions logiques pour toutes personnes souhaitant revendre son matériel et ne pas laisser de traces dans l’ordiphone. Apple propose d’ailleurs une procédure à suivre avant de vendre ou de céder votre iPhone, iPad ou iPod touch.

Sauf que Richard Thornton a eu une très mauvaises surprises. Le nouveau propriétaire du téléphone de Richard reçoit les messages vocaux laissés sur le répondeur de l’ancien possesseur du smartphone. L’acheteur de l’iPhone d’occasion est aussi client de TelStra. Lorsque l’iPhone 5 a été mis hors tension, puis de nouveau branché, l’appareil d’Apple a téléchargé les messages vocaux de M. Thornton dans l’application de messagerie vocale visuelle du téléphone. Messages qu’il est possible d’écouter complétement.

La compagnie de téléphone n’a pas encore déterminé la cause du problème. « Ils connaissent les symptômes, mais ils ne savent pas la cause« , indique Thornton.

Procédure à suivre avant de vendre votre iPhone, iPad ou iPod touch

Si vous avez jumelé une Apple Watch avec votre iPhone, mettez fin au jumelage.
Sauvegardez les données de votre appareil iOS.
Touchez Réglages > iCloud. Faites défiler la page vers le bas et touchez Déconnexion. Sous iOS 7 ou version antérieure, touchez Supprimer le compte.
Touchez à nouveau Déconnexion, puis Supprimer de l’iPhone, et saisissez enfin votre mot de passe.
Rendez-vous à nouveau dans Réglages > Réinitialiser > Effacer contenu et réglages. Si vous avez activé la fonctionnalité Localiser mon iPhone, il peut être nécessaire de saisir votre identifiant Apple et votre mot de passe.
Si vous êtes invité à saisir le code d’accès de votre appareil, ou celui applicable aux restrictions, effectuez cette opération. Touchez ensuite Effacer [appareil].
Contactez votre opérateur pour connaître la procédure à suivre en cas de changement de propriétaire. Si vous n’utilisez pas de carte SIM avec votre appareil, adressez-vous également à lui pour savoir comment faire bénéficier le nouveau propriétaire de votre forfait. (SMH)

Les transports en commun de Dallas piratés

Trois semaines après le piratage de plusieurs de ses ordinateurs, les transports en commun de Dallas peinent à reprendre la route.

Les habitants de Dallas éprouvent des difficultés à planifier un itinéraire de bus ou de train sur le site web du DART, les transports en commun de la ville, et cela depuis trois semaines. Des problèmes dus au piratage des serveurs du Dallas Area Rapid Transit.

Une attaque que les fonctionnaires locaux indiquent comme n’étant pas un événement « catastrophique » (sic!). En attendant, les utilisateurs « rament » pour accéder à des informations sur leur voyage (arrivées/départs, temps de trajet…).

Plus tragique encore, ce comportement local du « ce n’est pas bien grave », ils se sont fait pirater, cela peut arriver à n’importe qui. Mais ils n’ont pas de mise à jour accessible. Sans parler du fait qu’ils ne savent pas vraiment ce que les pirates ont pu voler. « Le système peut rester en panne encore quelques semaines de plus. » termine le DART ! (WFAA)

Les moyens humains des entreprises françaises ne sont pas suffisants face aux cybermenaces

Afin de mieux cerner la perception de la cyber-sécurité et de ses enjeux au sein des grandes entreprises françaises, le CESIN met en place son premier baromètre annuel. Le Club dévoile aujourd’hui les résultats d’une grande enquête menée auprès de ses membres, Responsables Sécurité des Systèmes d’Information (RSSI) de grands groupes français.

Quid de la réalité de la cyber-sécurité dans les grandes entreprises ? Le sondage OpinionWay pour le CESIN a ciblé 235 membres de l’association, les résultats de l’étude portent sur un échantillon de 125 répondants. Les grands comptes ont fort heureusement tous intégré l’importance de la sécurité du numérique dans leur organisation car 81% d’entre eux confirment avoir fait l’objet d’attaques aux cours des 12 derniers mois. Cependant face aux menaces grandissantes, les moyens alloués à la cyber-sécurité se révèlent encore peu satisfaisants, en particulier les moyens humains (seul 31% des entreprises les jugent suffisants). Nombre d’entre elles envisagent d’augmenter les ressources techniques, financières ou humaines dédiées à la cyber-sécurité, et elles sont également nombreuses à envisager de souscrire une cyber-assurance (40%). La dépendance humaine et les vulnérabilités résiduelles sont jugées les plus préoccupantes pour la sécurité du patrimoine informationnel des entreprises. Les nouveaux usages du numérique au travail posent quant à eux de nouveaux défis en matière de cyber-sécurité. Le Cloud en particulier, en plus de nécessiter des outils spécifiques selon 93% des responsables sécurité interrogés, continue d’inquiéter pour des raisons de confidentialité des données surtout vis-à-vis des fournisseurs eux-mêmes.

En outre 58% des entreprises estiment que les outils actuellement disponibles sur le marché sont peu adaptés à la situation en matière d’usages du numérique. Même constat concernant les attaques où l’inquiétude demeure quant à la capacité concrète à faire face à leur augmentation pressentie sur le court et moyen terme. Ces 12 derniers mois, la palme du type d’attaque constaté revient aux demandes de rançons (ransomware) à hauteur de 61%, 44% pour les attaques virales, 38% pour les dénis de services et 35% pour les attaques ciblées. Selon l’enquête, les RSSI estiment que les enjeux prioritaires de demain seront plutôt humains, que techniques. Il en ressort un impératif criant de donner toute son importance à la cyber-sécurité dans l’entreprise en y allouant suffisamment de ressources et en lui donnant sa juste place dans la gouvernance. Il est par ailleurs nécessaire de travailler autour des usages, de sensibiliser les utilisateurs et de s’adapter à l’évolution des pratiques.

Alain Bouillé, Directeur de la Sécurité des Systèmes d’Information du Groupe Caisse des Dépôts et Président du CESIN, déclare : « On savait que la cybercriminalité était un phénomène en pleine expansion. Ce premier baromètre du CESIN permet de mieux comprendre comment concrètement les entreprises françaises font face à ce phénomène. » Jean-François Louâpre, Vice-Président du CESIN Responsable sécurité des systèmes d’information CNP Assurances : « Le baromètre annuel du CESIN propose une vision terrain de la réalité de la cyber-sécurité en France. S’il conforte certaines tendances, il remet également en perspective certains points comme le positionnement des RSSI en entreprise ou l’écart entre menaces redoutées et incidents subis » Le sondage a ciblé les 235 membres de l’association (CAC40, PME, Ministères).

Sept stratégies pour défendre les systèmes de contrôle industriel

Le rapport du ministère américain de la Sécurité intérieure intitulé « Sept stratégies pour défendre les systèmes de contrôle industriel » recommande les solutions matérielles de sécurité unidirectionnelle.

Le rapport du ministère américain de la Sécurité intérieure indique : « Pour de nombreux systèmes de contrôle industriel (ICS), la question n’est pas de savoir si une intrusion va avoir lieu, mais quand ». Les technologies comme celles de Waterfall Security sont à présent recommandées. Waterfall Security Solutions, un leader mondial de technologies de cybersécurité pour les infrastructures critiques et les systèmes de contrôle industriel, a annoncé aujourd’hui la prise en compte des technologies de communication unidirectionnelle dans les stratégies recommandées par le ministère de la Sécurité intérieure des États-Unis.

Intitulé Sept stratégies pour défendre les ICS et publié en décembre 2015 par le National Cybersecurity and Communications Integration Center (NCCIC), ce rapport souligne le nombre en augmentation des intrusions réussies dans les systèmes d’infrastructure critiques des États-Unis et la forte probabilité que de futures tentatives d’intrusion se produisent à l’avenir. En réponse à cette constatation, le rapport détaille ses sept meilleures stratégies de défense des systèmes de contrôle industriel (ICS) contre les cyberattaques.

Le rapport indique : « Au cours de l’année fiscale 2015, 295 incidents ont été rapportés à la Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), et de nombreux autres n’ont pas été rapportés ni détectés. » Il recommande sept stratégies qui auraient pu prévenir toutes les intrusions et auraient protégé la sûreté et la fiabilité des opérations industrielles affectées. Trois de ces sept stratégies recommandent d’utiliser des communications matérielles unidirectionnelles, une technologie créée par Waterfall Security Solutions. Depuis 2007, les passerelles unidirectionnelles de Waterfall ont été déployées et éprouvées par des sites industriels, des unités de fabrication, des infrastructures critiques et des fabricants d’équipements industriels dans le monde entier.

« Ce dernier rapport publié par le ministère américain de la Sécurité intérieure soutient clairement notre technologie et notre mission en tant qu’entreprise de rehausser le niveau de cybersécurité des systèmes de contrôle industriel et des infrastructures de réseaux critiques », a déclaré Lior Frenkel, PDG et co-fondateur de Waterfall Security Solutions. « Le rapport du ministère de la Sécurité intérieure est clair : vous devez faire des passerelles unidirectionnelles votre premier choix. La sécurité logicielle, comme les pare-feu, ne vous sauvera pas. »

La taux élevé des nouveaux déploiements de passerelles unidirectionnelles de Waterfall Security dans les centrales,les pipelines, les raffineries, les systèmes de transport et les réseaux d’alimentation en eau à travers l’Amérique du Nord et l’Europe, en plus de l’expansion rapide de sa clientèle en Asie-Pacifique, démontrent que de nombreux industriels et décideurs sont déjà d’accord avec les recommandations du ministère.