Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?

janvier 2017 par Emmanuelle Lamandé

A l’occasion de la prochaine édition du FIC, ESET présentera l’ensemble de ses solutions de sécurité, ainsi que son nouveau service de Threat Intelligence en France. Pour Benoît Grunemwald, Directeur des Opérations chez ESET, le ransomware reste aujourd’hui la crainte majeure des entreprises. Il devrait d’ailleurs, selon ESET, s’attaquer aux objets connectés en 2017 : Ransomware of Things ou RoT. C’est pourquoi la sécurité de ces environnements doit absolument être renforcée.

Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité (FIC) 2017 ?

Benoît Grunemwald : Nous souhaitons nous rapprocher des administrations et des organes de lutte contre la cybercriminalité afin de les soutenir dans leurs missions quotidiennes. Alliant qualité de détection et faible impact système, nos solutions permettent de venir en soutien des parcs informatiques constitués de matériels peu performants. Nous collaborons déjà avec certains organes de lutte contre la cybercriminalité et souhaiterions à ce titre présenter les mesures à l’ensemble des acteurs. 2017 inaugure la sortie d’un service de « Threat Intelligence » en France, déjà lancé dans d’autres pays européens et collaborant avec divers CERT.

GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?

Benoît Grunemwald : Une administration ou une entreprise doit avoir une sécurité fiable empêchant l’infiltration de menaces. Même en situation de mobilité, l’utilisateur doit être protégé ainsi que les données qu’il transporte ou auxquelles il accède. Dans la lutte contre la cybercriminalité, la capacité à réagir rapidement est déterminante. Pour cela, les solutions doivent être simples et intuitives à utiliser pour permettre aux équipes d’agir face à une menace détectée. La compilation de signaux faibles et d’IOC permettant de détecter les attaques ciblées, menaces persistantes avancées (APTs – Advanced Persistent Threat), zero-days et botnets est complexe lorsque les indicateurs de compromission (IOC) proviennent uniquement du réseau de l’entreprise.

Notre suite de sécurité ESET Endpoint Security protège les entreprises contre toute forme d’intrusion et ne ralentit pas les machines. Elle est d’ailleurs considérée par SE Labs (laboratoire de recherche indépendant) comme étant la plus performante parmi les 6 suites de sécurité testées, en ayant un impact minimal sur le système.
Les données doivent également être sécurisées. Pour cela, nous recommandons aux entreprises de chiffrer leurs supports de stockage, fichiers et e-mails avec une solution de chiffrement, telle que DESlock Encryption by ESET. Celle-ci doit être doublée d’une solution d’authentification comme ESET Secure Authentication, une solution d’authentification à double facteur basé sur l’utilisation de mots de passe à usage unique. L’offre DLP vient alors en renforcement des autres outils déjà mis en place.

ESET met également à disposition des entreprises ESET Threat Intelligence. Basé sur les connaissances et les récentes technologies d’ESET, ce service anticipe les menaces afin d’alerter en temps réel les entreprises lorsqu’une nouvelle attaque fait son apparition. Il permet aux entreprises de comprendre les risques encourus et d’être réactives afin d’ajuster leurs niveaux de sécurité en fonction du type de menaces. Les entreprises améliorent ainsi l’efficacité de leurs propres systèmes de défense en diminuant considérablement les menaces ciblées.

GS Mag : Quelles sont les principales préoccupations de vos clients ?

Benoît Grunemwald : Avec la multiplication de ses formes et ses conséquences directes sur l’activité d’une entreprise, le ransomware reste la crainte majeure de nos clients. Ayant conscience que la fonction Antivirus seule ne suffit plus, ils savent qu’une suite de sécurité est nécessaire pour protéger le parc informatique de leur société. En plus de les prévenir lorsqu’une menace tente de s’infiltrer dans leur réseau et de les protéger en cas d’intrusion, nos clients attendent de nous une suite de sécurité légère, n’ayant pas d’impact sur les performances des machines. Ils attendent une disponibilité quasi immédiate de notre support et en apprécient sa qualité. Pour eux, la prise en charge par une équipe compétente est aussi importante que la solution qui les aide à se protéger tous les jours. De même, l’aide au déploiement et la facilité de migration font partie de leurs attentes, le tout pour un prix toujours plus compétitif.

GS Mag : Selon vous, comment la menace va-t-elle évoluer en 2017 ?

Benoît Grunemwald : Qu’il cible les utilisateurs ou les entreprises, le volume des attaques va augmenter de manière significative en 2017. Selon les experts ESET, 2017 pourrait bien être l’année du jackware. Nous prévoyons d’ailleurs une nouvelle tendance à l’horizon 2017 : le Ransomware of Things ou RoT, c’est-à-dire la possibilité pour les cybercriminels de détourner des objets connectés et de demander un paiement de rançon pour que l’utilisateur puisse à nouveau avoir le contrôle de son IoT.

Qu’elle concerne une infrastructure critique, un professionnel ou un particulier, l’expansion du marché des objets connectés augmente la surface d’attaque du cybercriminel. Au-delà des ordinateurs et des smartphones, les pirates cherchent à prendre le contrôle d’appareils dont la fonction principale n’est plus uniquement le traitement des données ou des communications. En effet, les moyens de pression du cybercriminel évoluent et s’étendent aux voitures dont ils peuvent empêcher le démarrage, ou aux bâtiments en prenant le contrôle de la domotique… Cette liste n’étant limitée que par l’imagination des cybercriminels.
Aussi, les pirates utiliseront les appareils connectés pour parvenir à leurs fins et continueront à causer des interruptions, des attaques par déni de service ou à chiffrer les données en échange d’une rançon.

Le secteur de la santé continue sa transformation digitale : les applications et appareils médicaux utilisés par de nombreux praticiens, patients et particuliers détiennent de nombreuses informations sensibles. La sécurité et la protection des données privées ne sont malheureusement pas une priorité lors de la conception de cette catégorie d’IoT.

L’augmentation des logiciels malveillants sur mobiles paraît inévitable au vu de leur adoption massive : d’un côté, les applications collectent et stockent des données sensibles, de l’autre, les logiciels malveillants génèrent de plus en plus de revenus et deviennent plus complexes. Pour 2017, la sécurité de ces environnements doit absolument être renforcée.

En 2017, les jeux vidéo continueront d’intéresser les cybercriminels : si les consoles sont amenées à être reliées aux ordinateurs, il y a de forts risques pour que les pirates exploitent les vulnérabilités ou infectent les systèmes via des logiciels malveillants. Dans les deux cas, cela conduira au vol d’informations personnelles, financières, voire à l’appropriation du compte du joueur.

Dans ses prédictions annuelles, ESET rassemble des informations permettant de comprendre les techniques employées par les pirates, rappelle l’importance de l’éducation des utilisateurs et offre à ses lecteurs des conseils avisés pour rester protégés.

GS Mag : Quel est votre message à nos lecteurs ?

Benoît Grunemwald : Nous sommes une entreprise européenne qui considère le client et les services comme aussi importants que les solutions installées sur les machines de nos clients.
Nous les accompagnons au quotidien de 7h à 23h du lundi au vendredi, ces horaires étant extensibles aux clients le souhaitant.
Enfin, nos services collaborent avec les autorités. Pour exemple, ESET participe maintenant à l’initiative https://www.nomoreransom.org/ au côté d’Europol.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants