Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyber-attaque comment réagir ?

mai 2016 par Rafik Hajem, vice-président EMEA de Guidance Software

Le réseau interbancaire mondial SWIFT (Society for Worldwide Interbank Financial Telecommunication) a subi une cyber attaque fin avril entraînant une perte de 81 millions de $ pour la Banque Centrale du Bangladesh.

Cette attaque spectaculaire est loin d’être isolée, chaque jour organisations publiques, PME et grandes entreprises, doivent faire face à des actes malveillants. Guidance Software estime d’ailleurs à 500 000 le nombre d’attaques quotidiennes visant les organisations du Fortune 500. Dans ce contexte, alertes et mises en quarantaines ne suffisent plus pour Rafik Hajem, vice-président EMEA de Guidance Software : « il faut changer de point de vue sur la cyber sécurité. Les entreprises sont conscientes des menaces qui pèsent sur elles et investissent dans des solutions ne permettant d’agir que contre des menaces déjà identifiées. Or, devant de nouvelles formes d’attaques ou des dispositifs plus sophistiqués comme des outils de dissimulation de l’activité, l’entreprise ne peut que subir si elle n’anticipe pas en amont. »

En effet, ce qui peut ressembler à une activité ordinaire et ne déclenche pas d’alerte de la part des systèmes de protection, peut s’avérer être une menace majeure pour le réseau en causant des dégâts considérables. Les équipes chargées de la sécurité doivent adopter une démarche proactive et partir du principe que la sécurité est compromise.

Au lieu d’attendre une attaque, les équipes chargées de la sécurité informatique doivent en effet, détecter les menaces et sur surveiller les endpoints (terminaux des utilisateurs, les serveurs, ...) afin de rechercher des anomalies révélatrices d’une violation ou brèche. Parfois, la menace vient également de l’intérieur et s’avère plus difficile à voir en raison de l’utilisation des identifiants d’accès des utilisateurs qui sont par définition accrédités sur le système.

Si l’entreprise subit une attaque Rafik Hajem souligne : « Très souvent le système est infecté depuis des mois et lorsque l’attaque est lancée, il est souvent trop tard pour agir. Quoi qu’il en soit, les équipes doivent réagir vite et dépasser la phase de stupeur. Il faut identifier la faille, remédier et surtout conserver les preuves pour une enquête ultérieure. »

Il reprend : « Certaines entreprises, pour préserver leur image publique choisissent de taire ces attaques et ne saisissent pas les autorités judiciaires. Or, sans un dépôt de plainte, les pirates ne seront pas poursuivis et sont encouragés à poursuive leurs méfaits. »


Voir les articles précédents

    

Voir les articles suivants