Blogue

Les entreprises deviennent-elles indifférentes aux effets des cyber-attaques ?

Cogeco Peer 1

juin 18, 2018

Share:    

Il se passe rarement un jour sans que nous entendions parler d’une grande entreprise multinationale victime de cybercriminels et perdant une partie de ses données sensibles. En fait, c’est un phénomène si courant que les gens sont devenus indifférents aux retombées, adoptant soit une attitude de « ça ne nous arrivera pas » ou une attitude qui minimise les conséquences — en d’autres termes, les gens deviennent indifférents aux effets des cyberattaques.

Mais cette approche n’est pas seulement la moins intuitive, elle laisse également les entreprises ouvertes aux menaces. Pourquoi ? Tout simplement parce qu’elles n’ont pas implémenté la bonne solution pour leur entreprise.

En bref, que nous le voulions ou pas, les statistiques et la recherche révèlent que les cyberattaques sont non seulement réelles, mais elles ont aussi des effets dévastateurs.

Les dommages à la réputation et les implications financières liés aux violations de la sécurité sont bien connus, il n’est donc pas surprenant que les fournisseurs de sécurité adoptent des tactiques d’intimidation qui obligent pratiquement les sociétés à mettre en œuvre leurs solutions ou faire face aux conséquences.

En effet, en raison de l’entrée en vigueur le 25 mai 2018 du nouveau Règlement général sur la protection des données, les entreprises pourraient être condamnées à des amendes allant jusqu’à 20 millions d’euros, soit 4 % de leur chiffre d’affaires mondial annuel (selon la plus grande des deux valeurs).

Aujourd’hui, l’enjeu de la cyber-sécurité n’a jamais été aussi important.

VOICI LA RÉALITÉ…

Selon le dernier rapport annuel de Cisco sur la cybersécurité 2018 (en anglais), « peu d’organisations considèrent les réseaux de zombies IdO comme une menace imminente — mais elles le devraient. » À mesure que les réseaux de zombies augmentent en nombre et arrivent à maturité, les attaquants peuvent les utiliser à des fins de plus en plus dévastatrices, telles que pour mener des attaques DDoS extrêmement puissantes.

De manière inquiétante, malgré le fait que des réseaux de zombies avec des milliers ou des millions de dispositifs puissent être mobilisés rapidement, pour provoquer le chaos 24 heures sur 24, 7 jours sur 7, seules 13 % des entreprises les considèrent comme une menace importante pour leurs affaires en 2018.

En outre, le rapport de Cisco souligne comment les attaques DDoS de la couche d’applications deviennent plus fréquentes, tandis que les attaques des couches de réseau sont en déclin. Ce changement d’approche a été attribué à la croissance des réseaux de zombies et au fait qu’il ne reste plus rien à exploiter dans la couche réseau — témoignage des excellentes avancées en matière de sécurité qui ont été faites ces dernières années.

Mais ce ne sont pas seulement les attaques DDoS contre lesquelles les organisations doivent se protéger. Selon un rapport de Carbon Black (en anglais), sorti en octobre 2017, les logiciels rançonneurs connaissent une croissance de plus de 2 500 % par an.

Les logiciels rançonneurs sont particulièrement perturbateurs pour les entreprises, car ils tiennent littéralement leurs données de nature délicate en otage et menacent de les détruire à moins qu’une prime ne soit payée. Il s’agit d’un cercle vicieux parce que plus les entreprises payent, plus les pirates informatiques cherchent à tirer parti de ce vecteur d’attaque particulier.

Grâce aux cryptomonnaies qui offrent maintenant aux personnes sans scrupules des moyens anonymes pour être payées, la prévalence du phénomène des logiciels rançonneurs ne va probablement qu’augmenter dans les années à venir.

Souvent, les logiciels rançonneurs s’installent sur un ordinateur et infectent un réseau à la suite d’un hameçonnage. Parce que l’être humain est de nature curieuse, les courriels d’hameçonnage sont souvent ouverts. Malgré les meilleurs efforts des organisations pour informer leurs utilisateurs sur les risques posés par les systèmes de messagerie, les deux tiers de tous les logiciels malveillants (en anglais) ont été installés par l’intermédiaire de pièces jointes en 2016.

En outre, les attaques RDoS sont également en hausse. Ces attaques sont motivées financièrement et sont généralement précédées d’une lettre ou d’une publication Internet menaçant des perturbations à moins qu’une rançon ne soit payée.

Bien que nous n’ayons mentionné que trois menaces relatives à la sécurité informatique ci-dessus — attaques DDoS, logiciels rançonneurs et courriels d’hameçonnage — la liste des risques est très longue. Pour les entreprises, il ne s’agit plus de « si » elles seront victimes d’une violation de la sécurité, mais plutôt « quand ».

Cependant, ce discours sur les violations de la sécurité et les cyberattaques n’est pas nouveau. Les experts en sécurité nous mettent en garde depuis des années sur l’incidence possible d’une violation des données sur les organisations. Ainsi, de nombreuses entreprises sont devenues indifférentes aux effets des cyberattaques et ne prennent pas la sécurité autant au sérieux qu’elles le devraient ou elles ont été convaincues par intimidation à mettre en œuvre des solutions qui ne leur conviennent pas nécessairement.

ALORS, QUELLE EST LA RÉPONSE À CE CASSE-TÊTE MODERNE DE LA SÉCURITÉ ?

Il n’y a pas de solution miracle pour les organisations quand il s’agit de sécurité informatique. Toutefois, en travaillant avec un partenaire de confiance dans le domaine de la sécurité afin d’intégrer la sécurité informatique dans un cadre robuste de gestion des risques, les entreprises peuvent se positionner dans la meilleure situation possible pour contrecarrer la grande majorité des cyber risques qui existent aujourd’hui. Après tout, la cybersécurité moderne est une menace aux entreprises, et non pas uniquement une menace informatique. Elle nécessite donc une approche à l’échelle de l’entreprise pour y répondre de façon efficace.

Une approche solide à la sécurité informatique inclura inévitablement divers pare-feu, protections ou systèmes de prévention DDoS, protection des points de terminaison, systèmes de détection d’intrusions et solutions SIEM. Étant donné le grand nombre de vecteurs d’attaque ciblant différents composants ou couches de l’infrastructure d’une organisation, ce n’est qu’en utilisant une approche multicouche à la sécurité informatique que les entreprises pourront atténuer le risque. Les points forts particuliers et le rôle de chaque couche permettent également de combler des lacunes potentiellement laissées par d’autres systèmes de protection.

Bien qu’il soit pratiquement impossible de couvrir tous les aspects et d’immuniser totalement votre entreprise contre les menaces en constante évolution dans le paysage de la sécurité, en répondant aux vulnérabilités et aux faiblesses à l’avance, et en mettant en œuvre des solutions pour protéger les environnements névralgiques de l’entreprise, vous aurez en place un bien meilleur plan d’attaque que si vous adoptez l’attitude que « nous ne serons jamais touchés ».

L’une des considérations les plus importantes pour les entreprises d’aujourd’hui est de décider si la sécurité informatique devrait rester en interne et être gérée par les entreprises elles-mêmes ou si elle devrait-être externalisée à un fournisseur tiers de bonne réputation.

Dans notre dernier livre blanc, Devenir indifférent aux effets des cyberattaques, nous n’utilisons pas de tactiques d’intimidation pour vous donner les renseignements nécessaires. Nous vous donnons simplement des faits et des chiffres qui soulignent la réalité de la sécurité informatique aujourd’hui.

Les entreprises deviennent (malheureusement) indifférentes aux effets des cyberattaques et c’est quelque chose qui peut potentiellement endommager des industries entières.

Téléchargez le livre blanc aujourd’hui ou adressez-vous à un membre de l’équipe pour discuter de la façon dont nous pouvons vous aider à composer avec vos besoins en matière de sécurité.


Contactez-nous

Vous aimeriez savoir comment tirer le maximum de votre infrastructure de données ? Contactez l’un de nos experts en solutions d’infrastructure dès aujourd’hui et découvrez ce qu’Aptum peut faire pour vous !

Obtenir un devis