Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Karl Buffin, Skybox Security : la complexité des menaces requiert une approche holistique de la sécurité

janvier 2018 par Marc Jacob

L’édition 2018 du FIC sera l’occasion pour Skybox d’étendre son réseau en rencontrant des clients et des partenaires. Devant la complexité des attaques sur le Web, Karl Buffin, Directeur des Ventes Europe du Sud de Skybox Security estime qu’elle requiert une approche holistique de la sécurité, prenant en considération la totalité du contexte réseau, utilisant des analyses poussées pour comprendre où le risque se situe au-delà des silos, et automatisant les tâches quotidiennes essentielles pour une cybersécurité efficace en entreprise.

Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2018 (FIC) ?

Karl Buffin : Nous serons présents pour étendre notre réseau, rencontrer nos clients, prospects et partenaires et développer la visibilité de Skybox Security.

GS Mag : A l’ère de l’hyperconnexion, comment les entreprises ou les administrations peuvent-elles s’adapter pour lutter contre les cybermenaces ?

Karl Buffin : Notre société est incontestablement plus connectée, ce qui veut dire que les réseaux sur lesquels l’activité et les métiers de nos clients se basent augmentent en taille et en complexité. La complexité devient un challenge sérieux pour les entreprises tant en termes de de visibilité réelle que de compréhension de ces réseaux. A cela s’ajoute la nécessité de déterminer quels contrôles de sécurité sont en place et quels risques critiques existent pour les métiers. Notre mantra chez Skybox : « on ne peut pas protéger ce que l’on ne voit pas ». L’une des principales gageures pour tous les responsables de la sécurité est de mieux appréhender leur réseau, quel que soit l’environnement (IT, cloud, virtuel, OT), comprendre la topologie et les contrôles et mapper ces contrôles en place aux vulnérabilités et aux menaces. Cette analyse et ce management des risques est la seule réponse appropriée aux nouvelles cyber-menaces.

GS Mag : Selon vous, l’année 2017 a t-elle permis de sensibiliser le top management aux attaques ?

Karl Buffin : Absolument, nous avons pu observer que les directions et l’exécutif portent désormais plus d’attention à la cybersécurité. Les attaques telles que WannaCry et Petya/NotPetya ont démontré l’impact énorme qu’une attaque peut avoir, pas uniquement sur une entreprise, mais également ses nombreuses ramifications sur de nombreuses autres entreprises et ce dans des industries diverses. À l’approche de la mise en conformité pour la RGPD, les sphères dirigeantes sont désormais plus sensibles à la stratégie de cybersécurité à adopter, mais également au management du risque par les RSSI et la vitesse à laquelle ils peuvent identifier et corriger de manière appropriée une faille de sécurité.

GS Mag : Comment la menace va t-elle évoluer en 2018 ?

Karl Buffin : Les réseaux hybrides élargissent la surface d’attaque des entreprises
La surface d’attaque peut être définie comme le nombre de vulnérabilités de l’entreprise face aux cyberattaques : on peut la voir comme un ballon, qui grossit avec l’introduction de nouveaux vecteurs d’attaques, de connections et de cibles et qui se réduit avec les bonnes pratiques en termes de gestion de la cybersécurité et de réduction du risque. Plus cette surface d’attaque grossit, plus il y a de chance qu’elle éclate.
Pour gérer cette surface d’attaque, les entreprises doivent tout d’abord gagner en visibilité. Atteindre une visibilité optimale, à travers les réseaux IT et OT en local, autant que dans le cloud, permet aux entreprises de mettre en place des bases solides pour bâtir un programme de sécurité capable de répondre aux préoccupations de sécurité internes aussi bien qu’aux menaces externes.
Même si les surfaces d’attaques hybrides impliquent des processus, des technologies et des équipes différentes, il faut tenir compte du fait que les cyber attaquants ne se limitent pas à ces différenciations. Ils en tirent surtout des bénéfices. Si les équipes de sécurité ne saisissent pas la corrélation entre les réseaux IT et les réseaux OT, il leur est impossible de comprendre comment un cyber attaquant peut s’infiltrer sur un réseau et faire son chemin jusqu’à un autre réseau, grâce à des attaques a rebonds
En 2018, les cyber attaquants vont sans doute tirer encore plus parti de la connectivité des réseaux hybrides pour s’infiltrer sur le réseau local traditionnel, puis passer au réseau OT, jusqu’au cloud ; les mesures de sécurité traditionnelles en place ne vont plus être suffisantes. Il faut une visibilité et une compréhension des accès et des chemins d’attaques possibles au-delà des silos techniques et organisationnels.

Une évolution constante des attaques
À l’origine, NotPetya a été catégorisé comme une attaque ransomware, une nouvelle répétition de WannaCry en somme ; cependant la collecte de rançons n’a pas été fructueuse. Mais cela a permis de définir le ransomware moderne sur lequel repose ce modèle d’attaque distribuée. Ces attaques ciblent le plus de victimes possibles. Elles sont également conçues pour être renouvelées facilement et automatiquement afin d’en optimiser le ROI. Ces attaques distribuées ont prouvé leur capacité à causer des dégâts dans le monde entier, et il faut s’attendre à ce que 2018 soit également marquée par des attaques de masse, que cela soit simplement dans le but de nuire, dans un but financier ou pour déclencher une guerre informatique.
Toutefois, les raisons de rester optimistes existent car les cybercriminels réutilisent les méthodes d’attaques ayant fonctionné auparavant pour augmenter leur ROI. Cela signifie qu’un nombre de vulnérabilités relativement faible sont exploitées et ré-exploitées. Donc si les programmes de management de la vulnérabilité ont recours à une approche centrée sur les menaces, et s’ils se concentrent sur ce sous-ensemble de vulnérabilités, l’impact positif sur la sécurité de de l’entreprise est considérable.

GS Mag : Quel est votre message à nos lecteurs ?

Karl Buffin : Les RSSI et leurs équipes de sécurité ont un travail extrêmement difficile. Il leur est demandé d’assurer la protection de l’entreprise, à l’heure où la transformation digitale implique une décentralisation du management de l’IT. En effet, pour des questions financières et d’agilité, les entreprises déplacent très souvent les processus de travail dans des environnements virtuels et dans le cloud. Les réseaux auparavant isolés sont désormais connectés à Internet, comme les réseaux OT qui gèrent les infrastructures critiques par exemple. Par ailleurs, les contrôles de sécurité en place pour protéger ces réseaux sont de plus en plus nombreux. Cependant, ajouter un nouveau contrôle et en attendre une protection ciblée ne suffit plus. Ce nouveau niveau de complexité requiert une approche holistique de la sécurité, prenant en considération la totalité du contexte réseau, utilisant des analyses poussées pour comprendre où le risque se situe au-delà des silos, et automatisant les tâches quotidiennes essentielles pour une cybersécurité efficace en entreprise.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants