Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
janvier 2017 par Emmanuelle Lamandé
A l’occasion de la prochaine édition du FIC, ESET présentera l’ensemble de ses solutions de sécurité, ainsi que son nouveau service de Threat Intelligence en France. Pour Benoît Grunemwald, Directeur des Opérations chez ESET, le ransomware reste aujourd’hui la crainte majeure des entreprises. Il devrait d’ailleurs, selon ESET, s’attaquer aux objets connectés en 2017 : Ransomware of Things ou RoT. C’est pourquoi la sécurité de ces environnements doit absolument être renforcée.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité (FIC) 2017 ?
Benoît Grunemwald : Nous souhaitons nous rapprocher des administrations et des organes de lutte contre la cybercriminalité afin de les soutenir dans leurs missions quotidiennes. Alliant qualité de détection et faible impact système, nos solutions permettent de venir en soutien des parcs informatiques constitués de matériels peu performants. Nous collaborons déjà avec certains organes de lutte contre la cybercriminalité et souhaiterions à ce titre présenter les mesures à l’ensemble des acteurs. 2017 inaugure la sortie d’un service de « Threat Intelligence » en France, déjà lancé dans d’autres pays européens et collaborant avec divers CERT.
GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?
Benoît Grunemwald : Une administration ou une entreprise doit avoir une sécurité fiable empêchant l’infiltration de menaces. Même en situation de mobilité, l’utilisateur doit être protégé ainsi que les données qu’il transporte ou auxquelles il accède. Dans la lutte contre la cybercriminalité, la capacité à réagir rapidement est déterminante. Pour cela, les solutions doivent être simples et intuitives à utiliser pour permettre aux équipes d’agir face à une menace détectée. La compilation de signaux faibles et d’IOC permettant de détecter les attaques ciblées, menaces persistantes avancées (APTs – Advanced Persistent Threat), zero-days et botnets est complexe lorsque les indicateurs de compromission (IOC) proviennent uniquement du réseau de l’entreprise.
Notre suite de sécurité ESET Endpoint Security protège les entreprises contre toute forme d’intrusion et ne ralentit pas les machines. Elle est d’ailleurs considérée par SE Labs (laboratoire de recherche indépendant) comme étant la plus performante parmi les 6 suites de sécurité testées, en ayant un impact minimal sur le système.
Les données doivent également être sécurisées. Pour cela, nous recommandons aux entreprises de chiffrer leurs supports de stockage, fichiers et e-mails avec une solution de chiffrement, telle que DESlock Encryption by ESET. Celle-ci doit être doublée d’une solution d’authentification comme ESET Secure Authentication, une solution d’authentification à double facteur basé sur l’utilisation de mots de passe à usage unique. L’offre DLP vient alors en renforcement des autres outils déjà mis en place.
ESET met également à disposition des entreprises ESET Threat Intelligence. Basé sur les connaissances et les récentes technologies d’ESET, ce service anticipe les menaces afin d’alerter en temps réel les entreprises lorsqu’une nouvelle attaque fait son apparition. Il permet aux entreprises de comprendre les risques encourus et d’être réactives afin d’ajuster leurs niveaux de sécurité en fonction du type de menaces. Les entreprises améliorent ainsi l’efficacité de leurs propres systèmes de défense en diminuant considérablement les menaces ciblées.
GS Mag : Quelles sont les principales préoccupations de vos clients ?
Benoît Grunemwald : Avec la multiplication de ses formes et ses conséquences directes sur l’activité d’une entreprise, le ransomware reste la crainte majeure de nos clients. Ayant conscience que la fonction Antivirus seule ne suffit plus, ils savent qu’une suite de sécurité est nécessaire pour protéger le parc informatique de leur société. En plus de les prévenir lorsqu’une menace tente de s’infiltrer dans leur réseau et de les protéger en cas d’intrusion, nos clients attendent de nous une suite de sécurité légère, n’ayant pas d’impact sur les performances des machines. Ils attendent une disponibilité quasi immédiate de notre support et en apprécient sa qualité. Pour eux, la prise en charge par une équipe compétente est aussi importante que la solution qui les aide à se protéger tous les jours. De même, l’aide au déploiement et la facilité de migration font partie de leurs attentes, le tout pour un prix toujours plus compétitif.
GS Mag : Selon vous, comment la menace va-t-elle évoluer en 2017 ?
Benoît Grunemwald : Qu’il cible les utilisateurs ou les entreprises, le volume des attaques va augmenter de manière significative en 2017. Selon les experts ESET, 2017 pourrait bien être l’année du jackware. Nous prévoyons d’ailleurs une nouvelle tendance à l’horizon 2017 : le Ransomware of Things ou RoT, c’est-à-dire la possibilité pour les cybercriminels de détourner des objets connectés et de demander un paiement de rançon pour que l’utilisateur puisse à nouveau avoir le contrôle de son IoT.
Qu’elle concerne une infrastructure critique, un professionnel ou un particulier, l’expansion du marché des objets connectés augmente la surface d’attaque du cybercriminel. Au-delà des ordinateurs et des smartphones, les pirates cherchent à prendre le contrôle d’appareils dont la fonction principale n’est plus uniquement le traitement des données ou des communications. En effet, les moyens de pression du cybercriminel évoluent et s’étendent aux voitures dont ils peuvent empêcher le démarrage, ou aux bâtiments en prenant le contrôle de la domotique… Cette liste n’étant limitée que par l’imagination des cybercriminels.
Aussi, les pirates utiliseront les appareils connectés pour parvenir à leurs fins et continueront à causer des interruptions, des attaques par déni de service ou à chiffrer les données en échange d’une rançon.
Le secteur de la santé continue sa transformation digitale : les applications et appareils médicaux utilisés par de nombreux praticiens, patients et particuliers détiennent de nombreuses informations sensibles. La sécurité et la protection des données privées ne sont malheureusement pas une priorité lors de la conception de cette catégorie d’IoT.
L’augmentation des logiciels malveillants sur mobiles paraît inévitable au vu de leur adoption massive : d’un côté, les applications collectent et stockent des données sensibles, de l’autre, les logiciels malveillants génèrent de plus en plus de revenus et deviennent plus complexes. Pour 2017, la sécurité de ces environnements doit absolument être renforcée.
En 2017, les jeux vidéo continueront d’intéresser les cybercriminels : si les consoles sont amenées à être reliées aux ordinateurs, il y a de forts risques pour que les pirates exploitent les vulnérabilités ou infectent les systèmes via des logiciels malveillants. Dans les deux cas, cela conduira au vol d’informations personnelles, financières, voire à l’appropriation du compte du joueur.
Dans ses prédictions annuelles, ESET rassemble des informations permettant de comprendre les techniques employées par les pirates, rappelle l’importance de l’éducation des utilisateurs et offre à ses lecteurs des conseils avisés pour rester protégés.
GS Mag : Quel est votre message à nos lecteurs ?
Benoît Grunemwald : Nous sommes une entreprise européenne qui considère le client et les services comme aussi importants que les solutions installées sur les machines de nos clients.
Nous les accompagnons au quotidien de 7h à 23h du lundi au vendredi, ces horaires étant extensibles aux clients le souhaitant.
Enfin, nos services collaborent avec les autorités. Pour exemple, ESET participe maintenant à l’initiative https://www.nomoreransom.org/ au côté d’Europol.
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur