Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques

Tandis que l’Internet des Objets devient une réalité tangible, que les systèmes mobiles s’enrichissent en fonctionnalités et offrent de nouveaux moyens d’interaction, il faut se rendre à l’évidence : la sécurité IT reste problématique.

L’irruption des nouvelles technologies dans notre quotidien offre d’importants bénéfices, tant aux particuliers qu’aux entreprises. Mais ces innovations comportent également leur lot de risques. Il devient évident que les entreprises et les départements informatiques doivent administrer aussi judicieusement qu’efficacement leurs infrastructures et leurs applications pour se protéger contre les attaques externes. Et il existe une grande variété de solutions de sécurité en mesure de répondre au large éventail de menaces.

Mais la sécurité informatique exige également la mise en place de process et de politiques de sécurité. Les entreprises doivent en permanence s’adapter à de nouvelles menaces. Lors du dernier salon CeBIT, l’un des plus grands rassemblements autour des technologies, la sécurité IT était un enjeu essentiel. De plus, à en croire les nombreuses conversations que nous avons eues avec nos clients et partenaires, la sécurité de leurs infrastructures IT s’avère être pour eux une préoccupation majeure.

Dell a récemment identifié les six principaux domaines dans lesquels les entreprises pourront s’attendre à observer un accroissement rapide du nombre de menaces de sécurité :

1. L’Internet des Objets
L’Internet des Objets va inévitablement générer de nouveaux risques en matière de sécurité. Avec les progrès de la domotique, chaque foyer devrait abriter à terme entre 50 et 100 objets connectés avec des risques critiques liés à la vie privée.
Bien que les avertissements selon lesquels les réfrigérateurs et les télévisions connectés sont vulnérables aux hackers paraissent exagérés, en 2015 les entreprises pourront s’attendre à voir augmenter le nombre de ces attaques. L’importance du phénomène s’accroît lorsque les équipements constitutifs de l’Internet des Objets ne répondent pas aux standards basiques de sécurité.

2. Les appareils mobiles
Les attaques relatives aux terminaux mobiles continueront également à augmenter. Bien que la grande majorité des malwares pour ces types d’appareils repose sur le système d’Android, il n’est pas totalement exclu que les systèmes iOS pourront eux aussi être affectés.

3. Cybercriminalité
Le nombre de cyberattaques apparaît également en hausse. Les motivations de ces cyberattaques varient : elles peuvent être économiques ou politiques. Les données de cartes bancaires sont aussi visées ainsi que les infrastructures critiques d’établissements publics, y compris les réseaux SCADA. Dell a en effet constaté une forte hausse des attaques des systèmes SCADA de ses clients durant l’année 2014 (deux fois plus qu’en 2013). Sur les sites industriels, les systèmes SCADA sont utilisés pour contrôler les équipements à distance et pour collecter des données sur les performances des équipements. Les attaques des systèmes SCADA en progression sont de nature politique car elles ciblent les capacités opérationnelles de centrales, d’usines et de raffineries. Les attaques par « débordement de la mémoire tampon » (« buffer overflow ») restent le moyen d’attaque le plus courant.

4. Machines virtuelles
Les machines virtuelles sont exposées aux mêmes risques que les serveurs physiques mais leur flexibilité et leur approche orientée applications les soumets à des menaces supplémentaires. 
Les entreprises choisissent de plus en plus de virtualiser leur infrastructure et le nombre d’attaques contre les environnements virtuels, attaques perpétrées à l’aide de malwares spécialement conçus pour cet usage, augmente également.

5. Code ancien, vulnérabilités nouvelles
Même un code ancien peut héberger des vulnérabilités. Les attaques Unix-Shell Bash ou Heartbleed Open SSL en ont récemment fourni la preuve. Ce type de vulnérabilité continuera de constituer une menace pour les réseaux.

6. Distributeurs automatiques de billets et de tickets / Terminaux points de vente
Bien que les guichets et distributeurs de billets soient souvent équipés de systèmes sécurisés, le vol de données de cartes bancaires reste une activité lucrative pour les criminels.

Par ailleurs, l’industrie de la vente au détail a été sérieusement ébranlée en 2014 après que plusieurs chaînes de la grande distribution ont été victimes de violations sur le point de vente (POS), exposant des millions de consommateurs aux risques d’être victimes d’achats frauduleux ou de vol d’identité. Les malwares qui s’attaquent aux systèmes sur le point de vente évoluent et de nouvelles tendances se dessinent, avec le recours aux techniques de « memory scraping » ou au chiffrement pour tromper les pare-feu.

7. Augmentation des attaques via le trafic censé être sécurisé par le protocole web HTTPS
Pendant de nombreuses années, les institutions financières et d’autres sociétés amenées à traiter des informations sensibles ont opté pour le protocole de sécurité HTTPS de chiffrement des échanges d’information, également appelé chiffrement SSL/TLS. Cédant à la pression des utilisateurs et répondant ainsi à leurs réclamations répétées de sécurité et de protection de la vie privée, des services en ligne comme Google, Facebook et Twitter se sont mis à implémenter ces protocoles. Mais si l’adoption d’un protocole web mieux sécurisé va dans le bon sens, les pirates ne sont pas en reste et s’efforcent de cacher du code malveillant dans le protocole HTTPS. Comme les données (ici le code du malware) transmises par HTTPS sont chiffrées, les pare-feu traditionnels peinent à les détecter.

Afin de réduire les risques de sécurité qui sont en pleine croissance, les entreprises doivent repenser leurs stratégies de sécurité et s’y adapter. Adopter une approche intégrée de la sécurité est un bon premier pas. Les infrastructures en silo existantes sont clairement un frein à cette volonté d’améliorer la sécurité des systèmes. Pour répondre aux attaques composites complexes à plusieurs niveaux, seules des solutions de bout en bout sont efficaces, puisqu’elles permettent de combler les lacunes tant au niveau des serveurs et des réseaux qu’au niveau des terminaux informatiques de tous acabits.