Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cinq stratégies pour faire mentir les tendances annoncées en matière de compromission de données en 2017

avril 2017 par William Culbert, Directeur Technique de Bomgar

Thor Olavsrud (CIO.com) a récemment publié un article d’analyse des cinq grandes tendances de compromission des données annoncées pour l’année 2017 par Experian. Avec des scénarios de cyberguerre, de compromissions avec effet domino et d’attaques de ransomwares en vue de financer les efforts de R&D des hackers d’attaques plus sophistiquées, les prédictions dépeignent un tableau plutôt sombre et inquiétant.
Mais les perspectives de compromission de données en 2017 ne sont pas toutes de mauvaises nouvelles. Les évolutions de la technologie permettent aux entreprises de lutter contre bon nombre des vulnérabilités soulignées dans l’article.

Prédiction 1 : les répliques post-compromission de mot de passe vont précipiter la fin du mot de passe.

Experian définit les répliques post-compromission comme des situations où les identifiants volés sont revendus et utilisés par un autre groupe de criminels, avec à la clé de gros dommages potentiels sur l’ensemble des services auxquels la combinaison identifiant/mot de passe donne accès.
Si vous utilisez toujours l’expression « mot de passe » comme mot de passe, interrompez tout de suite votre lecture et changez votre mot de passe. Pour être réaliste, les mots de passe sont toujours la forme d’authentification la plus couramment employée et il est peu probable que cela change d’ici peu. Mais il existe des techniques pour rendre les mots de passe plus sûrs. Par exemple les gestionnaires de mots de passe permettent aux entreprises de stocker leurs mots de passe en toute sécurité et de les partager entre utilisateurs autorisés, sans jamais les exposer en texte libre. L’ajout de l’authentification bifactorielle est un autre moyen de rendre les mots de passe plus sûrs.

Prédiction 2 : les cyberattaques à l’échelle nationale vont passer du stade de l’espionnage à celui de la guerre.

Experian prédit l’escalade des conflits sur fond de cyberattaques cette année, avec des dommages collatéraux pour les consommateurs et les entreprises.
Mieux vaut éviter de se retrouver pris entre deux feux : une approche de sécurité en plusieurs couches est absolument nécessaire pour protéger une organisation d’une cyberattaque. La sécurité dépend du maillon le plus faible, et chacun serait surpris d’en apprendre l’origine. Les entreprises doivent impérativement mettre en place des pratiques solides de gestion des mots de passe et imposer le même niveau d’exigence à leurs prestataires externes et autres tiers amenés à se connecter à leur réseau, sans omettre de surveiller de près les niveaux des autorisations d’accès attribuées à leurs salariés et leur gestion.

Prédiction 3 : les établissements de santé seront les plus ciblés par de nouvelles attaques sophistiquées.

La santé est un secteur particulièrement attractif pour les hackers. Un rapport a établi que la fréquence des cas de compromission de données de santé était d’un cas par jour en moyenne l’année dernière. Ce contexte d’intensification des pressions doit amener les organisations de santé à sélectionner avec grand soin les solutions qu’elles utilisent pour les accès et la prise en main à distance. Le moindre défaut de fonctions de sécurité de ces solutions pourrait exposer l’organisation à des risques, et plus largement les patients, les assureurs, les prestataires et d’autres entités.

Prédiction 4 : les criminels vont multiplier les attaques des transactions de paiement malgré l’adoption de la norme EMV il y a plus d’un an.

Depuis l’année dernière, toutes les cartes de paiement émises intègrent des puces EMV mais une grande proportion des commerçants n’accepte pas encore ces transactions. Experian prédit que ce manque d’uniformisation dans l’adoption des puces, couplé au fait que les hackers rivalisent d’ingéniosité pour cibler de nouvelles industries, se traduira par une progression des attaques de transactions de paiement cette année.
Les deux compromissions de Target et Home Depot ont débuté par l’infiltration de systèmes point de vente (POS) via les comptes piratés de fournisseurs. Il faut donc impérativement soumettre les fournisseurs aux mêmes exigences de sécurité que les salariés. Les solutions de gestion des accès privilégiés établissent un niveau d’accès bien plus granulaire qu’un VPN et peuvent réduire nettement le risque de compromission des identifiants de fournisseurs.

Prédiction 5 : les multinationales vont être confrontées au risque de compromissions de données à l’échelle internationale.

Pour lutter contre cette menace, les entreprises doivent se donner les moyens de savoir qui a accès au réseau, quand et pendant combien de temps. Les hackers infiltrent fréquemment de grands groupes en visant d’abord les fournisseurs ou prestataires externes, dont ils piratent les identifiants privilégiés pour s’infiltrer sur le réseau. Comme indiqué précédemment, ce fut le cas pour la compromission des données de Target en 2013, ainsi que pour l’attaque plus récente impliquant le logiciel Potomac Healthcare. Il faut absolument que les entreprises déploient une solution sécurisée d’accès à distance qui régit les accès de groupes externes à tels systèmes et telles applications, mais aussi quand et dans quelles conditions. De plus, les entreprises devraient pouvoir surveiller les sessions en temps réel et bloquer l’accès à tout instant.

Aucune solution ne peut protéger totalement contre la menace d’une compromission de données, mais des innovations technologiques récentes sont très efficaces contre certaines vulnérabilités majeures. Comme Thor l’indiquait dans son article de CIO : pour garder une longueur d’avance sur les nouvelles menaces et la sophistication croissante des tactiques employées par les cybercriminels, il faut faire preuve d’une « vigilance constante ».
En 2017, les entreprises vont devoir exercer leur vigilance à commencer par s’assurer que leur environnement IT inclut les meilleures pratiques de sécurité précitées. S’il n’est pas possible de réfuter les prédictions d’Experian, un effort collectif de toute l’industrie peut aider à réduire leur impact au minimum.


Voir les articles précédents

    

Voir les articles suivants