PUBLIREPORTAGE Dossier en collaboration avec Trend Micro

Sécurité IT: les menaces après la pandémie

par Michael Unterschweiger, Directeur régional pour la Suisse et l’Autriche chez Trend Micro

L’année dernière a été difficile pour la cybersécurité. D’abord, les infrastructures ont dû être adaptées à de nouveaux modes de travail pratiquement du jour au lendemain. Ensuite de nouvelles menaces sont apparues, qui nous accompagneront pendant un certain temps encore. Et maintenant, à quoi les responsables de la sécurité doivent-ils s’attendre?

Michael Unterschweiger, Directeur régional pour la Suisse et l’Autriche chez Trend Micro. (Source: Michael Alan Brooks)
Michael Unterschweiger, Directeur régional pour la Suisse et l’Autriche chez Trend Micro. (Source: Michael Alan Brooks)

C’est peut-être une nouvelle année, mais à bien des égards, les entreprises seront confrontées aux mêmes vieilles cyber-­menaces qu’en 2020. En d’autres termes, le vol de données et les ransomwares – souvent dans le cadre d’une même attaque – ainsi que la compromission des e-mails (BEC), les chevaux de Troie bancaires, les malwares de mining et les autres suspects habituels. L’ampleur de la menace est considérable: Trend Micro a bloqué plus de 27,8 milliards de menaces individuelles au cours du seul premier semestre 2020, la plupart étant transmises par e-mail. Si la majorité relève d’attaques automatisées standard, elles comprennent également de nombreuses attaques ciblées et sophistiquées. Ces dernières constituant une menace majeure pour la réputation et l’activité commerciale des entreprises.

Certaines industries seront plus durement touchées cette année. Après tout, les cybercriminels aiment trouver les victimes les plus faciles possibles pour maximiser le retour sur investissement de leurs attaques. Avec plus de consommateurs en ligne que jamais, des secteurs tels que le commerce électronique et les loisirs en ligne sont susceptibles de subir une pression croissante, en particulier lorsque des applications nouvellement développées contiennent des vulnérabilités qui n’ont pas encore été découvertes. Il en va de même pour les hôpitaux qui, étant soumis à une pression maximale face à l’afflux constant de patients COVID-19, doivent s’attendre à davantage d’attaques par rançongiciel.

Outils et techniques

Aussi déprimante qu’elle soit, il faut se faire à l’idée qu’un retour à une situation semi-normale prendra probablement plusieurs mois, en fonction notamment du succès des campagnes de vaccination. Mais une chose semble certaine: il y aura davantage de télétravail à l’avenir, et même probablement beaucoup plus.

Et cela signifie que les acteurs malveillants vont continuer à cibler le point qu’ils estiment le plus faible dans la sécurité des télétravailleurs et des infrastructures informatiques à distance, à savoir l’humain. Le phishing a été omniprésent au cours de la dernière décennie, et les tentatives d’attaques exploitant la thématique COVID-19 se poursuivront en 2021. Comme l’a révélé une étude de Trend Micro l’année dernière, de nombreux travailleurs à distance facilitent la vie des criminels en adoptant des comportements à risque, comme le téléchargement de données d’entreprise sur des programmes non autorisés, ou l’emploi d’appareils personnels non protégés pour le travail.

Mais l’erreur humaine ne signifie pas seulement tomber dans le piège des attaques de phishing. Il arrive aussi que l’infrastructure cloud soit mal configurée et permette aux cybercriminels de trouver des données non protégées par un simple scan IP. Les erreurs de patchs qui laissent les VPN et autres infrastructures de travail à distance sans protection, ou les serveurs RDP qui ne sont protégés que par des mots de passe faibles ou précédemment craqués font également partie du tableau.

En outre, un sujet mérite une attention particulière en 2021: il s’avère que les hackers sont de plus en plus capables d’user de tactiques similaires à celles que les acteurs étatiques pour voler des données et placer des rançongiciels. Par exemple, en abusant d’outils légitimes, en utilisant des outils de test d’intrusion et en exploitant rapidement les vulnérabilités des plateformes SaaS.

=========================

Les cybercriminels découvrent aux aussi les avantages de l’IA et les responsables sécurité doivent surveiller l’emploi malveillant de cette ­technologie à l’avenir.

La menace des cyberattaques est plus grande que jamais et l’augmentation du télétravail y contribue. Michael Unterschweiger, directeur régional pour la Suisse et l’Autriche chez Trend Micro, explique comment les entreprises peuvent s’armer contre les nouvelles tactiques utilisées par les cybercriminels. Interview: Colin Wallace

Dans votre article, vous mettez en garde contre les nombreux cyberdangers auxquels les entreprises sont exposées. Y a-t-il une raison de paniquer?

Je ne pense pas. Bien sûr, il y a des défis à relever, mais nous les connaissons, nous savons où nous en sommes et nous avons déjà des solutions pour y répondre. En outre, les nouveaux modes de travail et infrastructures devraient désormais être suffisamment établis pour que la sécurité IT puisse à nouveau se concentrer sur sa vraie mission: protéger l’entreprise et les employés.

Quelles bonnes résolutions les responsables sécurité doivent-ils prendre pour la nouvelle année?

Avant tout, il est important de procéder de façon stratégique. Si vous ne l’avez pas encore fait, vous devez commencer par évaluer les risques pour déterminer où se situent vos vulnérabilités. Il s’agit ensuite de les aborder systématiquement. L’approche que vous adopterez dépendra de l’appétit de votre entreprise pour le risque, du secteur dans lequel elle opère et de la maturité de vos mesures de sécurité actuelles.

Selon vous, les employés constituent la plus grande vulnérabilité en matière de sécurité, en particulier lorsqu’ils sont en télétravail. Que peuvent faire les entreprises à ce sujet?

La formation et la sensibilisation des utilisateurs devraient faire partie de l’agenda 2021. Au mieux avec un programme continu comprenant des simulations réelles de phishing et de BEC, et qui soit régulièrement dispensé aux employés par petites bouchées. Adaptez les sessions de formation aux campagnes de phishing actuelles et assurez-vous que vos outils fournissent un feedback détaillé pour que vous puissiez vous concentrer sur les employés les plus vulnérables! Et n’oubliez pas que tout le monde doit y assister, du PDG aux intérimaires et aux prestataires de services externes. Il suffit d’un seul mauvais clic pour mettre l’entreprise en difficulté.

Des erreurs peuvent toujours arriver. Quelles solutions techniques fonctionnent lorsque que cela se produit ?

Les risques associés à un si grand nombre de travailleurs à domicile nécessitent des outils de sécurité et de gestion des terminaux basés sur le cloud. Ils offrent un maximum de flexibilité, de visibilité et de contrôle aux responsables sécurité. Il est de plus en plus important de détecter les attaques réussies et d’y répondre rapidement - les experts parlent de solutions de «Detection and Response». Dans l’idéal, elles devraient couvrir l’ensemble de l’infrastructure informatique: les terminaux, l’e-mail, les serveurs, les réseaux et le cloud. Cela permet de détecter et de combattre rapidement les attaques ciblées qui commencent à l’un de ces points avant de se propager dans tout le système.

On parle beaucoup d’intelligence artificielle dans ce domaine. Que faut-il en penser?

J’entends souvent dire que l’IA remplacera complètement les humains dans la cybersécurité d’ici 2030. C’est exagéré, il s’agit plutôt d’un soutien aux employés, particulièrement utile dans une période de pénurie de collaborateurs qualifiés. L’IA peut par exemple aider à établir des priorités dans le traitement des attaques sophistiquées en identifiant des modèles suspects dans le trafic réseau qui pourraient échapper aux humains. Mais ce développement a son côté obscur: les cybercriminels découvrent aux aussi les avantages de l’IA et les responsables sécurité doivent surveiller l’emploi malveillant de cette technologie à l’avenir.

Webcode
DPF8_209822