Des spécialistes sécurité internationaux mettent en garde les entreprises
Publié le 03/08/2011 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem - RSA, la division Sécurité d’EMC (NYSE:EMC), publie un rapport qui met en lumière le profond bouleversement que connaît l’univers des cyber-menaces. Leitmotiv de cette enquête: le constat que les entreprises sont de plus en plus souvent la cible de sabotages et d’espionnage industriel et commercial. Le rapport du Security for Business Innovation Council (SBIC) établit notamment que, pour la plupart des entreprises, la question n’est désormais plus de savoir si elles doivent faire face à des menaces sophistiquées mais plutôt de savoir quand ces menaces se produisent. Dans un contexte où les préoccupations ne se focalisent plus sur l’impossible tâche que constitue la prévention des intrusions mais se placent davantage sur la tâche cruciale qu’est la prévention des dommages potentiels, le SBIC a élaboré une série de directives destinées à faire face à cette nouvelle catégorie de menaces.

Le SBIC est un groupe de spécialistes en sécurité travaillant pour les 1.000 principales sociétés mondiales. Ils discutent de sujets majeurs ayant trait à la sécurité et étudient la manière d’utiliser la sécurité informatique pour faire face aux menaces et stimuler l’innovation. La récente série d’attaques sophistiquées qui ont pris pour cible l’industrie et des organismes publics sert de décor au rapport 'When Advanced Persistent Threats Go Mainstream: Building Information-Security to Combat Escalating Threats”. Le rapport démontre que les menaces APT (Advanced Persistent Threats, ou menaces sophistiquées persistantes) qui, par le passé, ne prenaient pour cibles que les instances publiques et les organismes de sécurité nationale, visent désormais aussi le monde des affaires afin de mettre la main sur de précieuses informations telles que propriété intellectuelle, plans d’activités, secrets commerciaux, données critiques ou modes d’accès aux processus opérationnels.

“On a affaire à un ennemi très intelligent, bien équipé, efficace qui excelle dans ce qu’il fait”, déclare Roland Cloutier, vice-président et Chief Security Officer d’Automatic Data Processing, Inc., par ailleurs membre du SBIC. “La plupart des sociétés vont devoir adopter une approche nouvelle pour le vaincre.”

Changement fondamental de la qualité des cyber-attaques
Le terme ATP a été imaginé pour décrire des activités de cyber-espionnage via lesquelles un état-nation se ménageait un accès à un réseau afin d’y puiser des données ayant trait à la sécurité nationale. Et ce, pendant une longue période. Aujourd’hui, le terme est appliqué de manière beaucoup plus large. Les assaillants diversifient leurs cibles et les états ne sont plus les seuls à utiliser ce genre de techniques sophistiquées. Au lieu de se ménager des accès en détectant des faiblesses dans le réseau, les attaques visent désormais davantage les vulnérabilités humaines, les utilisateurs du réseau devenant des victimes de techniques d’ingénierie sociale et de harponnage (“spear phishing”).

“Les cyber-criminels ont foncièrement adapté leurs cibles et leurs tactiques”, déclare Art Coviello, président exécutif de RSA, la division Sécurité d’EMC. "Dans la guerre sans fin pour le contrôle du réseau, la lutte doit être menée simultanément sur plusieurs fronts. Toutes les sociétés font partie intégrante de l’écosystème global des échanges d’informations et c’est à chacun qu’incombe la responsabilité de bâtir et de protéger cette toile."

Nouvelles mesures contre le nombre croissant de menaces APT
Le rapport du SBIC exhorte les entreprises à adopter une nouvelle mentalité en matière de sécurité et à se concentrer désormais, non plus sur la prévention des intrusions, mais plutôt sur la détection des attaques et la réduction, la plus optimale possible, des dommages. Partant de ce principe, le SBIC propose sept mesures contre le nombre croissant de menaces APT:

1) Veille technologique et analyse: faites de la collecte de connaissances la pierre angulaire de votre stratégie.

2) Mise en oeuvre d’une surveillance pertinente (“smart monitoring”): déterminez ce que vous devez rechercher et paramétrez votre surveillance réseau et votre sécurité en conséquence.

3) Reprise en mains du contrôle d’accès: appliquez des privilèges spéciaux à la gestion des accès utilisateur.

4) Organisation de formations efficaces pour les utilisateurs: formez votre groupe d’utilisateurs afin qu’ils puissent identifier l’ingénierie sociale et obligez-les à prendre, individuellement, leurs responsabilités en termes de mesures de sécurité organisationnelles.

5) Gestion des attentes de l’équipe dirigeante: faites en sorte que les cadres dirigeants comprennent que la lutte contre les APT est devenue une course à l’armement numérique.

6) Ré-architecture de l’IT: remplacez vos réseaux unidimensionnels par des réseaux séparés de telle sorte à rendre l’infiltration du réseau et la recherche de la cible plus difficiles pour les assaillants.

7) Echanges de connaissances et d’expériences: tirez parti des connaissances d’autres sociétés et partagez ce que vous savez des menaces.

Le rapport, publié aujourd’hui, est le huitième de sa série. RSA a l’intention de publier d’autres rapports du SBIC au cours des mois à venir.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?