Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
janvier 2020 par Marc Jacob
A l’occasion de l’édition 2020, Barracuda traitera de la facilité avec laquelle Barracuda va pouvoir protéger les infrastructures physiques, virtuelles et Cloud des clients. Barracuda fera aussi la démonstration de la manière dont ses solutions sécurisent les objets connectés du monde industriel. L’IIOT (L’Internet des objets industriels). Eric Heddeland, VP Europe du Sud de Barracuda Networks conseille aux équipe sécurité d’être vigilants à chaque instant et prêts à de nouvelles attaques.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Eric Heddeland : Nous parlerons toujours de la facilité avec laquelle Barracuda va pouvoir protéger les infrastructures physiques, virtuelles et Cloud des clients.
Le dernier sujet que nous aurons abordé en janvier est le détournement de conversations.
Les cybercriminels s’insèrent dans les conversations commerciales existantes ou lancent de nouvelles conversations en fonction des informations qu’ils ont recueillies à partir de comptes de messagerie compromis ou d’autres sources. Le détournement de conversation fait généralement, mais pas toujours, partie d’une attaque par usurpation de compte.
Les cybercriminels utilisent rarement les comptes compromis pour le détournement de conversation. Au lieu de cela, les attaquants utilisent l’usurpation du domaine de messagerie. Ils exploitent les informations des comptes compromis, y compris les conversations internes et externes entre les employés, les partenaires et les clients, pour créer des messages convaincants, les envoyer à partir de domaines piratés/usurpés et inciter les victimes à transférer de l’argent ou à mettre à jour les informations de paiement.
Nous aurons aussi une démonstration sur notre stand de la manière dont nous sécurisons les objets connectés du monde industriel. L’IIOT (L’Internet des objets industriels) requière des solutions dédiées capables de supporter des contraintes techniques spécifiques au monde de l’industrie (Chaleurs extrêmes, poussières…) La sécurisation des objets industriels est devenue un enjeu majeur.
Les cyber-attaques dans le monde industriel ne passent plus forcément et uniquement par des PC et des serveurs connectés à l’infrastructure physique ou Cloud. Les réseaux par lesquels les machines-outils passent pour des mises à jour de firmware par exemple, sont des cibles privilégiées pour des cyber-attaques et ne peuvent être arrêter en poussant un bouton rouge de sécurité en cas d’attaque. Ce sont des pertes d’exploitation très importantes qui sont en jeu. Barracuda Networks propose une solution permettant de contrôler la sécurité de plusieurs milliers d’objets connectés. Nous travaillons en Europe a sécuriser des lignes de fabrication de voitures avec plus de 2300 robots et seulement 4 personnes pour contrôler leur exploitation et leur mise en sécurité.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Eric Heddeland : Chez Barracuda Networks, les utilisateurs peuvent être sensibilisés, et formés en continu avec nos solutions Barracuda Phishline. Des configurations sur-mesure sont disponibles afin d’optimiser les cessions sessions de formations, les séquences d’envoi de fausses attaques par hameçonnage ou harponnage. Nous considérons que cette partie de sensibilisation des utilisateurs doit impérativement être intégrée dans le plan de sécurité informatique de l’entreprise car aussi élevé soit leur niveau d’exigence en termes de sécurisation de l’infrastructure, l’Homme demeure généralement le maillon fragile faible de la chaîne de sécurité.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Eric Heddeland : Il suffit d’utiliser notre outil de scan des boites 0365. https://www.barracuda.com/email_scan. C’est gratuit et permet de repérer très facilement les failles qui ne sont pas détectées par les outils traditionnels de sécurisation des boîtes aux lettres. Les décideurs se rendront compte qu’ils ne pas aussi bien protéger qu’ils le pensent.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Eric Heddeland : Barracuda Networks offre aux entreprises des solutions complètes pour protéger les données, les infrastructures et le Cloud avec des solutions aussi bien physiques, virtuelles qu’en SaaS.
Alors que le mouvement des dernières années est de délocaliser de plus en plus de service et d’applications dans le Cloud, le défi pour Barracuda est de permettre aux utilisateurs de conserver la main mise sur leurs données, peu importe les volumétries qui sont en jeu. Nos offres de sauvegarde et d’archivage en illimité dans le Cloud, nos outils de Web Application Firewall en SAAS répondent à ces contraintes.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Eric Heddeland : Dès le collège, les élèves devraient être sensibilisés aux règles de base de la cybersécurité. Leur faire étudier les techniques que les pirates informatiques mettent en œuvre pour leur soutirer des informations sensibles pourraient faire naître dès le plus jeune âge des vocations. Lorsque l’on voit l’importance que prennent les attaques de type « social Engineering », l’on se rend bien compte que c’est dès l’âge où les futurs utilisateurs sont confrontés aux réseaux sociaux qu’il faut commencer à éduquer.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Eric Heddeland : Comme je le disais en introduction, les cybercriminels sont de plus en plus malins et vont jusqu’à imiter les voix des décideurs lorsque l’entreprise a mis en place une approche de double identification par SMS ou téléphone.
Les cybercriminels investissent beaucoup de temps, d’efforts et d’argent pour enregistrer un domaine d’usurpation d’identité et détourner une conversation. Les attaquants n’utilisent pas toujours les comptes de messagerie compromis pour effectuer les attaques d’usurpation d’identité, car le propriétaire du compte compromis est plus susceptible de remarquer la communication frauduleuse. De plus, les comptes ne restent généralement pas compromis pendant une longue période, mais le détournement de conversation peut impliquer des semaines de communication continue entre l’attaquant et la victime. Par conséquent, lorsqu’ils utilisent l’emprunt d’identité de domaine, les attaquants arrivent à amener la conversation en dehors de l’organisation. Cela leur permet de poursuivre les attaques même si les comptes qui ont été précédemment repris ont été sécurisés et corrigés.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Eric Heddeland : Soyez vigilants à chaque instant et prêts à de nouvelles attaques. Comme chaque année, je termine par un conseil bien simple : testez bien vos solutions de restauration régulièrement. C’est tout ce qu’il reste quand on n’a presque plus rien. Barracuda Networks est aussi présent pour répondre à ces problématiques.
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !