Pourquoi ne pas définir des résolutions de sécurité pour la nouvelle année fiscale ?

Une nouvelle année fiscale est l'occasion pour les entreprises de toutes tailles d'examiner leurs comptes et d'évaluer ce qu'il est possible de faire pour améliorer la performance au cours de l'année à venir. Trop souvent, la sécurité est exclue de ce processus de planification.

La protection des systèmes critiques et la révision de la protection des données jouent un rôle de plus en plus déterminant dans la réalisation des objectifs financiers et opérationnels. Le Financial Services Information Sharing and Analysis Center (FS-ISAC), un groupe de partage de renseignements sur les menaces à but non lucratif, a estimé à 400 en moyenne le nombre de cybermenaces potentielles signalées par ses membres chaque jour à la fin de l'année 2016. Bon nombre d'entre elles concernaient une intrusion dans les systèmes financiers en vue d'accéder à un éventail d'informations sensibles.

Tandis que les pirates se dotent d'un arsenal de cyberarmes de plus en plus complexes, les menaces qu'ils font planer sur les entreprises obligent ces dernières à appliquer des mesures de sécurité plus robustes pour parer à de graves atteintes. En l'absence de telles mesures, non seulement leurs clients et leur réputation en pâtiront, mais leurs revenus s'en trouveront également affectés. Quels sont donc les éléments qui doivent attirer l'attention des entreprises et des employés au cours des 12 prochains mois ?


Évolution des attaques DDoS

Entreprises, banques et autres institutions financières ont toutes été victimes d'attaques DDoS au cours de l'année dernière, ce qui a semé la pagaille dans les services et rendu certains réseaux d'entreprise inexploitables. En se servant de multiples ordinateurs, les cybercriminels ont généré un faux trafic sur des sites Web ciblés, entraînant ainsi une paralysie par surcharge du réseau. Le botnet Mirai, qui a frappé en automne 2016 et neutralisé de nombreux sites (dont Twitter, Netflix et CNN), a été qualifié de plus important botnet de l'histoire dans sa catégorie.

L'attaque DDoS moyenne est de nature à perturber profondément une entreprise, et les attaques par DNS deviennent l'un des vecteurs d'attaque les plus prépondérants. Des botnets ont lancé avec succès une attaque massive entraînant des dommages considérables. Si les entreprises échouent à mettre en place des mécanismes de défense adaptés, leurs systèmes et les données précieuses qu'ils renferment risquent de se retrouver à la merci des pirates.

Il est essentiel pour elles de surveiller toute anomalie du trafic, sur le Web comme sur le réseau, afin que des mesures efficaces soient prises pour réagir rapidement lorsque leurs applications sont prises pour cible. Les technologies anti-DDoS, aussi bien sur site que dans les environnements Cloud, limitent les attaques mineures ciblant la couche d'application. Une approche hybride de la protection sur site et dans le Cloud offre aux entreprises la meilleure flexibilité possible pour se protéger contre ce type de menace.


Recrudescence des logiciels malveillants manipulateurs

Une fois téléchargés sur les ordinateurs et les réseaux, les logiciels malveillants ont la capacité de détruire ou de voler des données et de rendre les réseaux inexploitables, en laissant les entreprises et leurs clients fragilisés par des pertes financières importantes. Très souvent, les utilisateurs ne réalisent que trop tard qu'ils ont téléchargé un malware, ce qui fait des logiciels malveillants l'une des plus grandes menaces auxquelles les entreprises se trouvent aujourd'hui confrontées.

Les virus et autres types de logiciels malveillants étaient autrefois le fait d'actes isolés de vandalisme informatique, mais bon nombre des logiciels malveillants qui ciblent les utilisateurs aujourd'hui sont spécialement conçus pour pirater les ordinateurs et les informations d'identification afin d'en retirer de l'argent illégalement sur le marché noir. Par conséquent, il est devenu particulièrement compliqué de se défendre.

Une évaluation rigoureuse des risques détermine le niveau de vulnérabilité d'une entreprise et ses conclusions peuvent servir à mesurer l'efficacité des outils et processus existants. Il est toujours judicieux de procéder à des analyses antivirus régulières en vue d'identifier et de traiter les logiciels malveillants. L'exploitation du dernier logiciel de sécurité et l'application des mises à jour de sécurité dès leur publication devraient être la règle.

Les entreprises doivent également chercher à adopter d'autres mécanismes plus perfectionnés de protection contre la fraude et les logiciels malveillants, capables de chiffrer les données saisies par l'utilisateur dans une application de navigateur. Le chiffrement en temps réel peut masquer les informations saisies, déjouant ainsi les enregistreurs de frappe basés sur le navigateur. Il assure également la sécurité des systèmes et des informations.


Des techniques d'hameçonnage sophistiquées

Les pirates ont souvent recours à l'hameçonnage pour  usurper l'identité d'une entreprise ou d'une organisation gouvernementale légitime, en incitant leurs victimes à leur transmettre des informations sensibles, qui peuvent ensuite servir à accéder à des comptes bancaires et à des systèmes protégés par un mot de passe. Cette technique devient de plus en plus sophistiquée et les criminels se donnent beaucoup de mal pour concevoir des outils à l'apparence très convaincante. L'IRS (pour Internal Revenue Service, l'administration fiscale des États-Unis) a constaté une hausse de 400 % des incidents associés à l'hameçonnage et aux logiciels malveillants pour la seule période des impôts 2016, et la récente escroquerie par e-mail impliquant les formulaires W-2 a fait de nombreuses victimes trompées par des demandes d'information semblant émaner de contacts des RH et du service de paie.

Il est extrêmement important que les entreprises s'attachent à sensibiliser tous les employés au cybercrime et à apporter un éclairage sur les dangers qui existent. Par exemple, face à un e-mail d'une source inconnue avec un objet mystérieux, tel qu'une demande portant sur des renseignements financiers, prenez le temps de vérifier son authenticité. Ne partez jamais du principe que le message est authentique. Examinez les informations et contactez la source présumée en utilisant les coordonnées publiquement accessibles. Ne cliquez jamais sur les pièces jointes émanant de sources inconnues, vérifiez toujours les liens et souvenez-vous qu'il est peu probable que l'on vous demande de confirmer des informations de paiement par e-mail.

Le fléau des rançongiciels

2016 a vu les rançongiciels gagner en sophistication et en diversité. Il s'agit essentiellement d'un type de logiciel malveillant qui restreint l'accès des utilisateurs à leurs ordinateurs et à leurs réseaux jusqu'au paiement d'une rançon, généralement en bitcoins. Une forme particulièrement agressive de logiciel malveillant, connue sous le nom de CryptoWall, a engendré des pertes de plus de 18 millions de dollars entre avril 2014 et juin 2015 selon le FBI. Apple a récemment publié une mise à jour logicielle pour l'iPhone suite aux signalements de fausses attaques par rançongiciel, dans lesquelles il était demandé à l'utilisateur de verser de l'argent afin de déverrouiller les navigateurs du téléphone. 

Grâce à la collaboration entre les forces de l'ordre et les organisations du monde entier, des outils de chiffrement variés sont disponibles en ligne pour aider les victimes à récupérer leurs données. En identifiant le logiciel malveillant par lequel vous avez été infecté, vous pourrez peut-être restaurer vos fichiers, ne serait-ce que des versions plus anciennes.

 Des sauvegardes régulières des informations peuvent vous permettre de conserver vos données en sécurité. Le mieux est d'utiliser deux méthodes différentes, par exemple un compte Dropbox ou Google Drive et un lecteur de données physique. Il est intéressant de noter que les entreprises sont désormais bien plus enclines à avoir recours au stockage sur le Cloud que par le passé, la disponibilité et la résilience du stockage de données l'emportant sur les objections de sécurité traditionnelles. L'utilisation de plus en plus répandue des solutions SaaS, en particulier Office 365, a contribué à venir à bout de la plupart des inquiétudes des entreprises dans ce domaine. Il est également recommandé de définir des restrictions pour les fichiers, telles que des autorisations de lecture/écriture ne permettant pas la modification ou la suppression.


Se protéger en 2017

Au moment d'examiner les opportunités financières de l'année à venir, les entreprises doivent revoir de façon consciencieuse leur approche en matière de sécurité afin de s'adapter aux menaces de plus en plus nombreuses dans le contexte actuel. Les organisations doivent considérer la sécurité comme un processus incluant la prévision, la prévention et la détection des menaces, ainsi que la réaction et l'enquête.

Une solution de sécurité multicouche complète est nécessaire, mais elle ne suffit pas à elle seule. Les entreprises doivent former leur personnel et instaurer une culture des meilleures pratiques afin de préserver les applications et les données vitales. Pour prospérer dans un monde où le cybercrime évolue rapidement, l'essentiel pour une entreprise est de rendre compte de chaque botnet, de chaque octet et de chaque dépense.