Cybersécurité : à quoi s’attendre en 2018 ?

Isabelle Eilam-Tedgui / Directrice des Ventes France & Belux chez Skybox Security
Journal : Les echos.fr

LE CERCLE/POINT DE VUE – L’année 2017 a été marquée par deux attaques de grande ampleur : Petya et WannaCry, des ransomwares. Un type de virus qui a encore de l’avenir.

Cette année peut sans aucun doute être considérée comme l’année du ransomware : les dégâts causés par les différentes cyberattaques Petya et WannaCry ont attiré l’attention du grand public sur la cybersécurité.

Une surface d’attaque grandissante

Alors que la plupart des entreprises sont en pleine transformation digitale, utilisant notamment le cloud et les réseaux de systèmes industriels (OT), leur surface d’attaque devient plus large, mais aussi plus complexe.

En d’autres termes, les façons dont une entreprise peut être attaquée se sont multipliées. Avec l’apparition de nouvelles menaces, et donc les nouveaux moyens d’y remédier, la surface d’attaque devient fluctuante. Inévitablement, une surface d’attaque plus grande offre aux cyberattaquants plus de points d’entrée.

Même si la transformation digitale comporte bien des avantages, comme la productivité et l’engagement client, elle contient aussi son lot de challenges et de vulnérabilités.

Le timing, notamment, devient critique : il est nécessaire de trouver une approche unifiée permettant de gérer et contrôler la surface d’attaque. Les entreprises doivent implémenter des outils d’analyse automatique, éliminant les données moins importantes et accélérant l’identification des vulnérabilités.

Une évolution constante

Que les hackers suivent un modus operandi similaire à WannaCry ou Petya, une chose est sûre, ces attaques ne sont pas près de disparaître.

La commercialisation du cybercrime facilite la coordination d’attaques plus larges et plus sophistiquées.

L’approche traditionnelle du management des vulnérabilités basée sur le CVSS (Common Vulnerability Scoring System) n’est plus adaptée, puisque cette approche se concentre sur la sévérité hypothétique d’une éventuelle attaque, sans considérer les kits d’exploitation actifs ni l’atténuation des facteurs lorsque les priorités de remédiation de l’entreprise sont identifiées.

En 2018, il faut s’attendre à voir de plus en plus d’entreprises adopter une approche du management des vulnérabilités centrée sur les menaces. Cette approche permet de donner des priorités à des vulnérabilités et une aide à la décision sur le correctif approprié.

Ceci est fait en cartographiant les vulnérabilités aux contrôles en place, aux risques métiers et à l’intelligence sur les attaques et les kits d’exploitations disponibles et utilisés.

 

L’automatisation des opérations de sécurité

La complexité des réseaux implique la gestion, par les équipes de sécurité informatique, de quantités de données et de menaces plus fréquentes.

Mais l’industrie souffre d’un inquiétant manque de compétences. De nouvelles vulnérabilités étant exploitées chaque jour, il est difficile pour les équipes de management de vulnérabilités de discerner le niveau d’attention qu’il faut donner aux nouvelles menaces.

Ainsi, en 2018, il faut s’attendre à ce que les entreprises se tournent vers l’automatisation des opérations de sécurité. Les analyses peuvent être effectuées automatiquement, de manière compréhensive et contextuelle sur la totalité de la surface d’attaque, soulignant les menaces critiques qui ont besoin d’être traitées immédiatement, de façon à ce que les équipes puissent être aidées et prioriser leurs efforts.

La sécurité dans le Cloud

Les entreprises sont actuellement en phase de transition, travaillant sur des réseaux hybrides dans des environnements physique, virtuel et multicloud. Il est donc complexe de comprendre ces différents environnements et d’en maintenir la sécurité de bout en bout.

Les hackers ne distinguent pas les limites des réseaux, les entreprises doivent donc penser de la même façon : la sécurité doit être approchée de façon holistique et managée de façon centrale. Ce n’est qu’en considérant le réseau dans sa totalité que les entreprises pourront identifier et remédier aux vulnérabilités les plus susceptibles d’être ciblées.

L’importance de l’automatisation devient évidente lorsqu’il s’agit de stratégie dans le Cloud. Le nombre de vulnérabilités, l’élasticité des réseaux dans le Cloud et la quantité d’activités dans le paysage des menaces sont trop importants pour être gérées par des processus manuels.

L’industrie nouvelle cible

Alors que les technologies de l’information et les OT convergent, les enjeux de sécurité doivent être adressés. Les technologies industrielles sont utilisées pour les télécoms, l’énergie, les raffineries de pétrole et de gaz, et en 2018, ces industries se rapprochent de plus en plus des réseaux bureautiques.

En effet, les avantages en termes de productivité, de facilité de management et de rendement sont nombreux. Cependant, ces industries sont exposées à des cybermenaces importantes.

Ces menaces peuvent causer des temps d’arrêt, des dangers de sécurité et des dommages environnementaux. Les attaques telles que Petya et WannaCry n’ont fait que souligner la vulnérabilité des réseaux OT.

En 2018, il est indispensable pour les industriels de se préparer à nouveau à ce type d’attaques sur les réseaux OT et de limiter leur impact tant en termes autant de sécurité physique des travailleurs et des populations que de dommages économiques.

Conformité à la RGPD

La RGPD , qui prendra effet le 25 mai 2018, va avoir une portée bien plus large que l’Union européenne, et cela risque de prendre les entreprises non-européennes par surprise.

Ces dernières auront probablement besoin d’un soutien supplémentaire lorsqu’elles se pencheront sur les implications de la nouvelle réglementation et sur sa mise en pratique. Cette mise en conformité va aussi s’accompagner d’une redéfinition de la stratégie de cybersécurité, dans laquelle le Cloud va avoir un rôle important à jouer. Pour les entreprises cherchant à mieux se protéger et sécuriser leurs données, la transition vers le Cloud peut faire partie des solutions.

Par exemple, cette transition peut être un moyen de tirer parti des tags de sécurité du Cloud pour déterminer où résident les données et comment elles sont accessibles, conformément aux normes RGPD et aux exigences opérationnelles.

Ainsi, les entreprises doivent pouvoir gérer les vulnérabilités dans les environnements Cloud sur lesquels elles n’ont pas de contrôle direct, mais sur lesquels elles se reposent néanmoins pour assurer leur agilité métier et la qualité du service client.

Isabelle Eilam-Tedgui est directrice des Ventes France & Belux chez Skybox Security

 

Laisser un commentaire