Un jeu d’échecs en cybersécurité : le tiercé gagnant

//Un jeu d’échecs en cybersécurité : le tiercé gagnant

Un jeu d’échecs en cybersécurité : le tiercé gagnant

Par | 2016-02-15T16:40:16+02:00 février 15th, 2016|Blog|

Quand on pense à la meilleure analogie existante pour la lutte contre la cybercriminalité, nous pourrions très bien utiliser la loi des échecs pour décrire le jeu dans lequel les professionnels de la sécurité et les cybercriminels s’engagent constamment. D’un côté, vous avez les pirates, essayant perpétuellement de percer les défenses de sécurité, et de l’autre côté – les entreprises, multipliant sans cesse les solutions de sécurité. Les enjeux sont les mêmes: à la fin, un seul parti peut rester debout.

Cependant, les temps ont changé et les attaquants n’ont cessé d’affiner leurs stratégies: nous n‘assistons plus à un tournoi d’échecs en blitz, mais plutôt à un test de patience. Le hold-up parfait ne consiste plus pour les pirates à courir après l’échec et mat. Au lieu de ça, les plus grands piratages informatiques se complaisent dans les conséquences les plus néfastes de l’échec et mat retardé. Autrement dit, plus le jeu est au point mort (c’est-à-dire, plus ils peuvent maintenir leur présence dans un système sans être détectés), plus ils vous donnent l’impression que vos solutions de sécurité sont impénétrables. Une fois que vous avez baissé la garde, ils abattent leur coup final.

Ceci est une des raisons pour laquelle les entreprises ont besoin de garder la tête hors de l’eau et de rester vigilantes. Elles ne peuvent plus se permettre le luxe de simplement se demander « si » leur système peut être piraté ou non. À l’aube des APT (menaces persistantes), les cybercriminels vont continuer d’essayer sans relâche jusqu’à ce qu’ils aient atteint leurs objectifs. Dans quelle situation cela mets t’il nos entreprises ? Si celles-ci se savaient visées, elles pourraient mettre en place des plans d’action et ainsi permettre une prise de conscience collective sans précédent dans le monde de la cybersécurité. Néanmoins, en 2015, seulement 25% des directeurs ont participé à l’examen des risques en matière de cybersécurité (selon l’état global de l’enquête de sécurité de l’information menée par PWC).

Être conscient de la menace imminente ou possible devrait pousser les PDG à traiter les cyber-menaces de la même façon qu’ils traitent les marchés boursiers (marché surveillé en temps réel). Bien sûr, il appartient aux DSI ainsi qu’aux RSSI de renforcer leurs défenses, de se transposer dans le rôle d’un pirate, mais sans une culture des bonnes pratiques en sécurité à tous les niveaux hiérarchiques de l’entreprise, les incidents vont inévitablement se reproduire.

Par conséquent, cela devrait servir de signal d’alarme pour toutes les entreprises qui ont besoin de comprendre que la présence d’une multitude d’outils ne peut à elle seule prévenir les APT qui, le plus souvent, sont ingénieusement chorégraphiés par un autre esprit humain. Cela étant dit, revenons à notre analogie du jeu d’échecs: si un joueur devait compter uniquement sur sa première ligne de défense sans exploiter ni coordonner l’ensemble de ses acteurs sur l’échiquier, son roi tomberait rapidement. De même, si la personne derrière la stratégie de sécurité d’une entreprise ne sait pas corréler les différents outils, en favorisant les meilleures pratiques en matière de sécurité, et s’appuie exclusivement sur un antivirus ou un firewall, les violations de données deviennent inévitables. En d’autres termes, être simplement en mesure de détecter les attaques sur votre système d’information, une fois qu’il a déjà été infiltré, peut vous laisser vulnérable et même vous rendre une cible privilégiée.

La prévention peut améliorer la réactivité face aux incidents de sécurité, mais ne peut pas redorer l’image d’une entreprise aux yeux de ses clients et / ou de ses employés, suite à un fiasco de violation de données. Prenez, par exemple, le cas de Target le discounter américain, qui a vu 40 millions de ses comptes clients piratés entre le 27 novembre et le 15 décembre 2013. L’événement n’est pas passé inaperçu, ce qui a conduit de nombreux clients à poursuivre le détaillant pour son incapacité à assurer la sécurité de leurs données.

De tels événements sont si dommageables pour le moral d’une entreprise que les attentes en termes de sécurisation face aux cyberattaques deviendront de plus en plus complexes et difficiles à prioriser. En tant que tel,que peut-on faire? La nécessité de nous immerger complètement dans la réalité de la question est absolument nécessaire. Si nous ignorons les mouvements de l’autre joueur, ne serait-ce qu’un tour, nous risquons de perdre la partie. La détection en temps réel est une solution vers laquelle les entreprises doivent se diriger afin de s’assurer que l’adversaire jette l’éponge le premier.

ITrust propose une gamme de solutions et de services centrés sur le tiercé gagnant: détecter – éviter – résoudre. Reveelium permet la détection en temps réel des comportements qui dévient de la norme et peut être couplés avec des produits et services SIEM, dépassant le simple traitement des logs systèmes. La valeur ajoutée de ce système intelligent développé par l’équipe ITrust réside dans la détection et l’évaluation de ces écarts, ce qui nous permet d’identifier les attaques négligées par les solutions SIEM.

[button link= »https://www.itrust.fr/contact/ » color= »blue » target= »_self » size= »large » title= »Contactez-nous « ]Contactez-nous[/button]