Les systèmes hérités freinent votre transformation numérique

Beaucoup d'organisations disposent de systèmes hérités, mis en place depuis des années, voire des dizaines d'années, et qui ne sont que peu remplacés pour des questions de coût et de complexité. D'onéreuses refontes s'imposent pour permettre de valoriser les plateformes IaaS.

Aujourd’hui plus que jamais, les systèmes hérités représentent un risque important pour toute entreprise car ils sont extrêmement vulnérables aux cyberattaques. En effet, celles-ci exploitent fréquemment le fait qu’ils ont été pu être négligés, souvent peu maintenus et, dans bien des cas, ont été développés avant que des exploitations de failles connues aient été repérées.

Ces derniers mois, de multiples attaques de grande ampleur ont profité de systèmes anciens, bootstrappés, pour déployer des ransomwares paralysants. Trois d’entre elles se distinguent particulièrement : la première contre le géant mondial de la transformation de viande JBS, la deuxième contre le système de santé publique irlandais et enfin celle contre Kaseya, qualifiée de "plus grande attaque de ransomware jamais enregistrée", a touché plus de 1500 entreprises au niveau mondial. Toutes trois mettent en évidence le rythme de progression et la gravité croissante de ce type d’attaques. Il n’est pas déraisonnable aujourd’hui de s’attendre à l’imminence de nouvelles attaques de type ransomware régulières

Bon nombre d’entreprises sont réticentes à remplacer leurs systèmes hérités par de nouveaux modèles plus sécurisés, par peur de l’inconnu. Elles savent que le changement de ces systèmes stratégiques peut se révéler très coûteux, impliquer le recrutement de consultants extérieurs et être vraisemblablement source de fortes perturbations de l’activité. En outre, les pannes coûtent extrêmement cher. Conscients de ces risques et malgré la responsabilité y afférant, de nombreux responsables informatiques préfèrent conserver leurs systèmes. 

Les systèmes hérités avec des risques de sécurité

Ces systèmes existants deviennent rapidement obsolètes en raison du rythme d’évolution des technologies. Avec le temps et des cycles de maintenance souvent peu fréquents, ils deviennent rapidement incompatibles avec les technologies modernes ce qui les rend plus difficiles à sécuriser.

Les données traitées par ces systèmes en sont prisonnières et comme elles ne sont pas connectées à un service cloud, elles sont par définition plus difficiles d’accès. Ces données peuvent facilement tomber dans l’oubli car elles ne sont pas sauvegardées ou gérées par les plus récents protocoles de sécurité contrairement aux autres données de l’entreprise. D’une certaine manière, leur isolement les rend encore plus intéressantes pour les hackers.

Lorsque ces systèmes ont été conçus, les cyberattaques n’étaient pas aussi avancées qu’elles le sont aujourd’hui. S’il est vrai que ces systèmes étaient à la pointe de la technologie à l’époque, le paysage des menaces est nettement différent à présent et évolue constamment. Il existe un marché mondial des kits d’exploitation de vulnérabilités, et même des offres de location de ransomware sous forme de service (RaaS). Celles-ci sont le fait de groupes cybercriminels qui louent à d’autres des programmes de ransomware prêts à l’emploi via des portails ou des forums de hackers. Cela leur permet d’attaquer des vulnérabilités telles que celles des systèmes hérités au moyen de campagnes de phishing, de spam ou encore de vol d’identifiants ayant pour objectif d’accéder à des réseaux d’entreprise.

Lutter contre les cybermenaces

Contrairement aux systèmes anciens, les cybercriminels adaptent et font évoluer leurs tactiques, gagnant en sophistication et exploitant des failles grâce à des outils avancés qui facilitent leur infiltration. Cette facilité d’accès a été illustrée par l’attaque de type ransomware menée contre le système de santé publique irlandais, entraînant l’arrêt temporaire de son système informatique.

Même si nous ignorons encore si des systèmes hérités sont à incriminer dans cette dernière attaque, cela est fort possible. En raison du manque de budget dans le secteur de la santé, il est courant pour les systèmes médicaux d’utiliser des technologies obsolètes, trop lentes pour faire fonctionner les nouveaux logiciels de sécurité. De plus, avec des budgets souvent restreints dans le secteur de la santé, les soins médicaux ont toujours la priorité. Il est rare d’y trouver des outils de sécurité de pointe indispensables pour combattre les nouvelles attaques avancées. L’enquête en Irlande souligne d’ores et déjà un problème qui touche souvent les systèmes hérités : l’incapacité de corriger et mettre à jour leurs logiciels.

Il est certes facile de dire aux entreprises qu’elles doivent mettre à jour leurs systèmes afin de prévenir les cyberattaques. Cependant, la migration des technologies anciennes vers de nouvelles peut déclencher des pannes, causant la coupure de systèmes entiers, la perte de données, voire une paralysie générale. Par conséquent, de nombreuses entreprises choisissent de conserver les systèmes en place, préférant courir le risque d’une cyberattaque plutôt qu’une panne.

Investir dans un futur plus sûr

Les entreprises doivent mettre en balance les besoins de leur activité avec les risques liés à des systèmes obsolètes. Tout d’abord, elles ne doivent pas négliger la sécurité réseau et les précieuses informations que les outils associés peuvent leur fournir, en particulier dans le contexte où d’anciennes applications sont impliquées. Les solutions de détection et de réponse réseau (NDR) peuvent les aider à éliminer les angles morts, tout en leur permettant de réagir rapidement à toutes les menaces potentielles sans avoir à parcourir des masses de journaux d’évènements enregistrés.

Ensuite, il importe que les entreprises investissent dans des outils d’automatisation pour épauler des équipes de cybersécurité débordées. Le machine learning à l’échelle du cloud permet d’analyser le trafic afin de dresser le profil d’un réseau normal, de façon à reconnaître facilement les anomalies et à les classer comme menaces potentielles.

Enfin, face à l’essor du travail hybride, de la télémédecine et d’autres pratiques modernes, il est impératif de planifier la transformation numérique. Les entreprises doivent établir des délais réalistes et déterminer leur tolérance au risque.

Les entreprises ne peuvent plus ignorer l’exposition liée à ces systèmes hérités vis-à-vis des menaces modernes. Elles doivent prioriser les technologies, choisir les partenaires appropriés et préparer leur informatique à entrer dans l’ère du cloud.