La cybercriminalité sévit en permanence, pas seulement pendant les soldes

Les cybercriminels ne se réveillent pas au moment de Noël ou des soldes de janvier pour s’enrichir aux dépens de consommateurs imprudents qui se lancent dans la course aux achats. Non, Internet est le siège de crimes toute l’année, et bien souvent ce ne sont pas les individus qui sont visés mais les entreprises, petites et grandes.

Pendant les fêtes de fin d’année et pendant la période des soldes d’hiver le volume des échanges commerciaux en ligne prend une ampleur remarquable en France. Selon des chiffres dévoilés par la Fevad, 30 millions de Français ont l’intention de faire les soldes sur Internet et le panier moyen devrait s’élever à 207 €. Environ 7 internautes sur 10 ont en effet déclaré cette année avoir l’intention d’utiliser internet pour préparer leurs achats ou acheter à l’occasion des prochaines soldes d’hiver.
Au total, ce sont donc près de 56 % des internautes qui envisagent de faire leurs achats sur internet à l’occasion des soldes d’hiver. Et c’est toujours depuis leur ordinateur que la majorité des « intentionnistes » prépareront ou feront les soldes en ligne (71 %), mais environ un quart d’entre eux utiliseront également leurs smartphones (26 %).Les tablettes tactiles seront également utilisées par 1 intentionniste sur 4 (24 %).
Quant-à elle, Eurostat, la direction chargée de produire les statistiques officielles pour l’Union européenne, estime que la vente en ligne jouit d’une popularité grandissante et que près de 60 % des internautes européens effectuent des achats en ligne, bon nombre le faisant évidemment sur leur lieu de travail, avec les appareils mis à leur disposition et via les réseaux d’entreprise.
Ces réseaux, et les terminaux et appareils qui s’y connectent, représentent autant de menaces  qui se cachent derrière des paramètres mal configurés, des autorisations mal attribuées (privilèges excessifs), ou des règles de gouvernance des données, d’utilisation ou de gestion des accès inefficaces.
Ces menaces dissimulées peuvent provenir de tous les périmètres de l’organisation et les nouvelles pratiques, telles que le BYOD, le Big Data, le Cloud ou encore les applications mobiles, viennent compliquer encore la tâche des DSI.
Selon un rapport publié en février 2013 par le Ponemon Institute, les violations de données sont devenues à la fois plus graves (54 %) et plus fréquentes (52 %) au cours des deux dernières années. En moyenne, il faut environ 80 jours pour constater une violation de données, et quatre mois de plus pour la résoudre. Un tiers de toutes les violations de données n’ont jamais été détectées par les logiciels et appareils de sécurité en place, d’où la nécessité de renforcer la sécurité des réseaux. 
 
Les pare-feu et systèmes de prévention des intrusions (IPS) font désormais partie intégrante de toute architecture de sécurité des réseaux d’entreprise, mais dans bien des cas ils procurent aux entreprises une sérénité infondée.  Les pare-feu de nouvelle génération ont révolutionné les systèmes de sécurité, mais tous ne sont pas fiables, et il revient aux DSI de mener leur enquête pour effectuer le meilleur choix.
Pour faire face à la menace croissante qui pèse sur elles, les entreprises doivent faire en sorte que leur système de sécurité réseau soit équipé pour détecter les techniques « anti-évasion » et qu’il puisse analyser l’intégralité du trafic, indépendamment du port ou du protocole, y compris le trafic chiffré par SSL. Idéalement, la solution devra aussi pouvoir consulter une base de données Cloud des logiciels malveillants mise à jour en continu.
Tous les systèmes de prévention des intrusions sont conçus pour repérer le trafic révélateur d’attaques connues et les empêcher de se propager aux systèmes du réseau. Mais une telle technologie est par essence incomplète, dans la mesure où elle ne peut bloquer que les attaques qu’elle détecte et connaît déjà. Et les cas de code maquillé qui trompent la vigilance des moteurs d’inspection IPS traditionnels posent un réel problème.
Il existe des centaines de méthodes d’encodage et il en apparaît régulièrement de nouvelles à mesure que les agresseurs informatiques mettent au point de nouvelles évasions indétectables par un IPS classique.  Pour ne rien arranger, les cybercriminels mélangent aussi souvent plusieurs de ces techniques. L’association de plusieurs types d’évasions rend la tâche de l’IPS encore plus complexe lorsqu’il s’agit de détecter et de bloquer le trafic malveillant. On recense plus de 200 techniques d’évasion reconnaissables par l’IPS, déclare Andrew Blyth, professeur à la faculté d’Informatique, d’Ingénierie et de Sciences de l’université de South Wales dans un entretien publié par le magazine Engineering and Technology. Mais en combinant plusieurs de ces techniques, on peut aboutir à la création de millions de nouvelles évasions.
Les entreprises peuvent accroître considérablement le niveau de sécurité de leur réseau en adoptant un IPS doté de techniques anti-évasion de normalisation des données, qui permettent d’identifier et de bloquer les techniques d’évasion et d’obfuscation (assombrissement des données) complexes avant qu’elles ne puissent s’infiltrer sur le réseau. Sans cette capacité, l’IPS perd toute efficacité et devient impuissant face à des évasions qui n’ont pas été décodées ni détectées.
Bien que de nombreux fournisseurs prétendent proposer des solutions pour faire face aux techniques d’évasion utilisées par les cybercriminels, faire le bon choix peut s’avérer compliqué. Il arrive que les services IT se rendent compte trop tard qu’ils ont investi dans un produit inefficace contre les nouvelles menaces et techniques d’évasion. Lors de la sélection d’une technologie de sécurité, recherchez des produits dont la capacité à bloquer diverses attaques a été établie par des tiers. Plus particulièrement, visez des solutions dont la résistance aux méthodologies d’évasion a été prouvée.
Enfin, autre élément essentiel pour renforcer la sécurité du réseau, la technologie doit pouvoir analyser le trafic entrant et sortant, à l’échelle de tous les ports et protocoles. Il est fréquent que les solutions IPS classiques négligent cet aspect et se concentrent exclusivement sur le trafic entrant depuis l’extérieur. Cela constitue un véritable talon d’Achille pour l’entreprise, la rendant vulnérable à des attaques provenant d’autres parties de son propre réseau. L’analyse du trafic entrant empêche les tentatives d’infiltration de l’extérieur, mais que faire si la menace provient de l’intérieur, via un individu, ou parce que votre réseau comprend des systèmes corrompus ?
Les entreprises peuvent aujourd’hui se doter des meilleurs pare-feu et systèmes IPS sans pour autant devoir gérer de multiples appliances, interfaces utilisateur et déploiements distincts. Certaines solutions consolidées offrent une plus grande sécurité, tout en étant plus simples à gérer via un nombre réduit de consoles d’administration, avec un coût total de possession réduit et des options de déploiement plus souples. Assurez-vous simplement que la solution de sécurité réseau que vous choisirez soit suffisamment puissante et qu’elle analyse le trafic entrant, sortant et interne à l’entreprise. 
Les systèmes de sécurité et les services IT subissent une pression plus forte encore au moment de Noël et des soldes, aussi les entreprises de toute taille ont tout intérêt à choisir une solution offrant un niveau accru de sécurité réseau qui les protégera durant cette période et tout le reste de l’année. Ajoutez à cela les informations d’un service de veille qui analyse les données de milliers de réseaux mondiaux à la recherche de nouvelles menaces et qui développe des stratégies pour les contrecarrer, et vous aurez l’esprit encore plus tranquille.

Cybercriminalité