2021 a révélé à quel point les cyberattaques deviennent de plus en plus impactant.
Depuis le début nous avons toujours su et compris qu’une attaque informatique pouvait avoir des effets néfastes. Cependant, avec les attaques subies par Colonial Pipeline et SolarWinds, on a compris qu’il fallait placer les cyberattaques au même niveau que les catastrophes naturelles de haut décret, même si celles-ci sont du fait de l’homme.
« Pour la première fois, les cyberattaques ont un impact direct sur le monde physique à l’image de celle qui a touché l’oléoduc Colonial Pipeline, et qui eut pour conséquence directe des pénuries d’essence et des empoignades dans les stations-service », souligne Pierre-Yves Popihn, Consulting Director, Division Sécurité chez NTT France.
De manière pratique, on a pu constater que l’ennemi public numéro un aujourd’hui est le rançongiciel. Ce programme informatique a connu une évolution effrayante. Et on assiste à une nouvelle phase de son utilisation à travers les services de mises à disposition en tant que RaaS. Pour l’année 2022, il est certain qu’il faut s’attendre à une autre évolution de ce programme malveillant.
« La tâche pour lutter contre cette cybercriminalité croissante peut sembler colossale pour les professionnels de la sécurité, en particulier au vu des forces qui se liguent contre eux. Cependant, les entreprises peuvent renforcer certaines mesures de contrôle identifiables pour faciliter la défense contre la montée des menaces en 2022. », déclare Pierre-Yves Popihn.
En premier lieu pour mieux se protéger, il faut penser à sécuriser les technologies opérationnelles. Car les années précédentes on a pu assister à une hausse des cyberattaques qui visaient particulièrement ces infrastructures.
« Face à la montée des attaques contre les infrastructures critiques, il est nécessaire de prêter attention à la sécurité des technologies opérationnelles (OT). La sécurité des technologies opérationnelles fait de plus en plus parti de la stratégie cyber des entreprises, puisqu’elles élargissent progressivement leurs programmes de sécurité afin d’y intégrer celles-ci. », explique le spécialiste. « Elles ont compris qu’en raison de la nature des systèmes en jeu, ces dernières ne peuvent pas se contenter de leur appliquer les outils et concepts classiques de sécurité informatique. En effet, en effectuant un scan de port réseau avec leurs techniques habituelles, elles risquent de paralyser des machines. Heureusement, les entreprises s’équipent en nombre et en qualité d’outils dédiés à la sécurité des équipements OT et IoT (Internet des objets). », ajoute ce dernier.
En deuxième lieu, il incombe la sécurisation des applications. En particulier les logiciels en tant que service. La cyberattaque subie par SolarWinds et Kaseya ont mis en évidence cette vulnérabilité. Il devient alors très important de renforcer les mesures de protection des applications. Car à tout moment un simple bug peut devenir une vulnérabilité critique si cela n’est pas pris au sérieux à temps.
« Le cadre DevSecOps (développement, sécurité, opérations) permet ainsi d’intégrer la sécurité dans le cycle de développement de produits. En incorporant des outils de sécurisation des applications dans le processus de développement, les équipes de développeurs peuvent repérer plus rapidement les failles dans leur code et les corriger avant sa livraison aux clients. », explique Pierre-Yves Popihn.
De plus, il est important de mettre en place une mesure de contrôle accru des applications et de recherche des vulnérabilités de manière constante. Si les entreprises investissent dans ce genre de programme, elles pourront facilement anticiper le genre de problème qui a survenu avec SolarWinds.
En troisième lieu, la sécurité exige un bon investissement dans le domaine des sauvegardes. Il faut pouvoir « compter sur des sauvegardes. Bien entendu, toutes les suggestions précédentes ne rendront pas le réseau invulnérable, c’est pourquoi il est indispensable de réfléchir également au moyen de récupérer ses données critiques en cas d’attaque. La mise en place d’une infrastructure robuste de sauvegarde réduira considérablement la durée de l’interruption d’activité après une attaque. » explique Pierre-Yves Popihn.
Si l’éventualité de payer les rançons se présente souvent au entreprises, il n’en demeure pas moins que tout les pirates informatiques ne redonnent pas l’accès aux données telles qu’ils le promettent. Et cela ne protège pas de l’éventualité aucun programme informatique puisse récidiver à tout moment. Donc il faut bien évidemment avoir un plan qui permet de reprendre la dose en cas de survenance de sinistre. Pouvoir restaurer les données est essentiel.
En outre, aucun plan de sécurisation ne peut aboutir si les gens ne sont pas sensibilisés.
« Une fois, un collègue a demandé à un client : » Combien de collaborateurs compte votre entreprise ? » Réponse : « 22 531 » Puis il a demandé : « Et votre équipe de sécurité ? » Réponse : « 22 531. » Cette anecdote illustre parfaitement l’importance de la sensibilisation à la sécurité. Lorsque les entreprises remontent au vecteur initial de la plupart des attaques, c’est généralement « quelqu’un qui a cliqué sur quelque chose qu’il ne fallait pas. Les entreprises dotées d’un programme actif de sensibilisation à la sécurité peuvent considérablement réduire leur surface d’attaque. Cela peut être aussi simple que des quiz réguliers concernant le phishing, ou des webinaires mensuels de formation organisés par l’équipe de sécurité. ».
Accédez maintenant à un nombre illimité de mot de passe :
Comment se protéger de la cybercriminalité en 2022
2021 a révélé à quel point les cyberattaques deviennent de plus en plus impactant.
Depuis le début nous avons toujours su et compris qu’une attaque informatique pouvait avoir des effets néfastes. Cependant, avec les attaques subies par Colonial Pipeline et SolarWinds, on a compris qu’il fallait placer les cyberattaques au même niveau que les catastrophes naturelles de haut décret, même si celles-ci sont du fait de l’homme.
« Pour la première fois, les cyberattaques ont un impact direct sur le monde physique à l’image de celle qui a touché l’oléoduc Colonial Pipeline, et qui eut pour conséquence directe des pénuries d’essence et des empoignades dans les stations-service », souligne Pierre-Yves Popihn, Consulting Director, Division Sécurité chez NTT France.
De manière pratique, on a pu constater que l’ennemi public numéro un aujourd’hui est le rançongiciel. Ce programme informatique a connu une évolution effrayante. Et on assiste à une nouvelle phase de son utilisation à travers les services de mises à disposition en tant que RaaS. Pour l’année 2022, il est certain qu’il faut s’attendre à une autre évolution de ce programme malveillant.
« La tâche pour lutter contre cette cybercriminalité croissante peut sembler colossale pour les professionnels de la sécurité, en particulier au vu des forces qui se liguent contre eux. Cependant, les entreprises peuvent renforcer certaines mesures de contrôle identifiables pour faciliter la défense contre la montée des menaces en 2022. », déclare Pierre-Yves Popihn.
En premier lieu pour mieux se protéger, il faut penser à sécuriser les technologies opérationnelles. Car les années précédentes on a pu assister à une hausse des cyberattaques qui visaient particulièrement ces infrastructures.
« Face à la montée des attaques contre les infrastructures critiques, il est nécessaire de prêter attention à la sécurité des technologies opérationnelles (OT). La sécurité des technologies opérationnelles fait de plus en plus parti de la stratégie cyber des entreprises, puisqu’elles élargissent progressivement leurs programmes de sécurité afin d’y intégrer celles-ci. », explique le spécialiste. « Elles ont compris qu’en raison de la nature des systèmes en jeu, ces dernières ne peuvent pas se contenter de leur appliquer les outils et concepts classiques de sécurité informatique. En effet, en effectuant un scan de port réseau avec leurs techniques habituelles, elles risquent de paralyser des machines. Heureusement, les entreprises s’équipent en nombre et en qualité d’outils dédiés à la sécurité des équipements OT et IoT (Internet des objets). », ajoute ce dernier.
En deuxième lieu, il incombe la sécurisation des applications. En particulier les logiciels en tant que service. La cyberattaque subie par SolarWinds et Kaseya ont mis en évidence cette vulnérabilité. Il devient alors très important de renforcer les mesures de protection des applications. Car à tout moment un simple bug peut devenir une vulnérabilité critique si cela n’est pas pris au sérieux à temps.
« Le cadre DevSecOps (développement, sécurité, opérations) permet ainsi d’intégrer la sécurité dans le cycle de développement de produits. En incorporant des outils de sécurisation des applications dans le processus de développement, les équipes de développeurs peuvent repérer plus rapidement les failles dans leur code et les corriger avant sa livraison aux clients. », explique Pierre-Yves Popihn.
De plus, il est important de mettre en place une mesure de contrôle accru des applications et de recherche des vulnérabilités de manière constante. Si les entreprises investissent dans ce genre de programme, elles pourront facilement anticiper le genre de problème qui a survenu avec SolarWinds.
En troisième lieu, la sécurité exige un bon investissement dans le domaine des sauvegardes. Il faut pouvoir « compter sur des sauvegardes. Bien entendu, toutes les suggestions précédentes ne rendront pas le réseau invulnérable, c’est pourquoi il est indispensable de réfléchir également au moyen de récupérer ses données critiques en cas d’attaque. La mise en place d’une infrastructure robuste de sauvegarde réduira considérablement la durée de l’interruption d’activité après une attaque. » explique Pierre-Yves Popihn.
Si l’éventualité de payer les rançons se présente souvent au entreprises, il n’en demeure pas moins que tout les pirates informatiques ne redonnent pas l’accès aux données telles qu’ils le promettent. Et cela ne protège pas de l’éventualité aucun programme informatique puisse récidiver à tout moment. Donc il faut bien évidemment avoir un plan qui permet de reprendre la dose en cas de survenance de sinistre. Pouvoir restaurer les données est essentiel.
En outre, aucun plan de sécurisation ne peut aboutir si les gens ne sont pas sensibilisés.
« Une fois, un collègue a demandé à un client : » Combien de collaborateurs compte votre entreprise ? » Réponse : « 22 531 » Puis il a demandé : « Et votre équipe de sécurité ? » Réponse : « 22 531. » Cette anecdote illustre parfaitement l’importance de la sensibilisation à la sécurité. Lorsque les entreprises remontent au vecteur initial de la plupart des attaques, c’est généralement « quelqu’un qui a cliqué sur quelque chose qu’il ne fallait pas. Les entreprises dotées d’un programme actif de sensibilisation à la sécurité peuvent considérablement réduire leur surface d’attaque. Cela peut être aussi simple que des quiz réguliers concernant le phishing, ou des webinaires mensuels de formation organisés par l’équipe de sécurité. ».
Accédez maintenant à un nombre illimité de mot de passe :