Karl Buffin, Skybox Security : la complexité des menaces requiert une approche holistique de la sécurité
janvier 2018 par Marc Jacob
L’édition 2018 du FIC sera l’occasion pour Skybox d’étendre son réseau en rencontrant des clients et des partenaires. Devant la complexité des attaques sur le Web, Karl Buffin, Directeur des Ventes Europe du Sud de Skybox Security estime qu’elle requiert une approche holistique de la sécurité, prenant en considération la totalité du contexte réseau, utilisant des analyses poussées pour comprendre où le risque se situe au-delà des silos, et automatisant les tâches quotidiennes essentielles pour une cybersécurité efficace en entreprise.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2018 (FIC) ?
Karl Buffin : Nous serons présents pour étendre notre réseau, rencontrer nos clients, prospects et partenaires et développer la visibilité de Skybox Security.
GS Mag : A l’ère de l’hyperconnexion, comment les entreprises ou les administrations peuvent-elles s’adapter pour lutter contre les cybermenaces ?
Karl Buffin : Notre société est incontestablement plus connectée, ce qui veut dire que les réseaux sur lesquels l’activité et les métiers de nos clients se basent augmentent en taille et en complexité. La complexité devient un challenge sérieux pour les entreprises tant en termes de de visibilité réelle que de compréhension de ces réseaux. A cela s’ajoute la nécessité de déterminer quels contrôles de sécurité sont en place et quels risques critiques existent pour les métiers. Notre mantra chez Skybox : « on ne peut pas protéger ce que l’on ne voit pas ». L’une des principales gageures pour tous les responsables de la sécurité est de mieux appréhender leur réseau, quel que soit l’environnement (IT, cloud, virtuel, OT), comprendre la topologie et les contrôles et mapper ces contrôles en place aux vulnérabilités et aux menaces. Cette analyse et ce management des risques est la seule réponse appropriée aux nouvelles cyber-menaces.
GS Mag : Selon vous, l’année 2017 a t-elle permis de sensibiliser le top management aux attaques ?
Karl Buffin : Absolument, nous avons pu observer que les directions et l’exécutif portent désormais plus d’attention à la cybersécurité. Les attaques telles que WannaCry et Petya/NotPetya ont démontré l’impact énorme qu’une attaque peut avoir, pas uniquement sur une entreprise, mais également ses nombreuses ramifications sur de nombreuses autres entreprises et ce dans des industries diverses. À l’approche de la mise en conformité pour la RGPD, les sphères dirigeantes sont désormais plus sensibles à la stratégie de cybersécurité à adopter, mais également au management du risque par les RSSI et la vitesse à laquelle ils peuvent identifier et corriger de manière appropriée une faille de sécurité.
GS Mag : Comment la menace va t-elle évoluer en 2018 ?
Karl Buffin : Les réseaux hybrides élargissent la surface d’attaque des entreprises
La surface d’attaque peut être définie comme le nombre de vulnérabilités de l’entreprise face aux cyberattaques : on peut la voir comme un ballon, qui grossit avec l’introduction de nouveaux vecteurs d’attaques, de connections et de cibles et qui se réduit avec les bonnes pratiques en termes de gestion de la cybersécurité et de réduction du risque. Plus cette surface d’attaque grossit, plus il y a de chance qu’elle éclate.
Pour gérer cette surface d’attaque, les entreprises doivent tout d’abord gagner en visibilité. Atteindre une visibilité optimale, à travers les réseaux IT et OT en local, autant que dans le cloud, permet aux entreprises de mettre en place des bases solides pour bâtir un programme de sécurité capable de répondre aux préoccupations de sécurité internes aussi bien qu’aux menaces externes.
Même si les surfaces d’attaques hybrides impliquent des processus, des technologies et des équipes différentes, il faut tenir compte du fait que les cyber attaquants ne se limitent pas à ces différenciations. Ils en tirent surtout des bénéfices. Si les équipes de sécurité ne saisissent pas la corrélation entre les réseaux IT et les réseaux OT, il leur est impossible de comprendre comment un cyber attaquant peut s’infiltrer sur un réseau et faire son chemin jusqu’à un autre réseau, grâce à des attaques a rebonds
En 2018, les cyber attaquants vont sans doute tirer encore plus parti de la connectivité des réseaux hybrides pour s’infiltrer sur le réseau local traditionnel, puis passer au réseau OT, jusqu’au cloud ; les mesures de sécurité traditionnelles en place ne vont plus être suffisantes. Il faut une visibilité et une compréhension des accès et des chemins d’attaques possibles au-delà des silos techniques et organisationnels.
Une évolution constante des attaques
À l’origine, NotPetya a été catégorisé comme une attaque ransomware, une nouvelle répétition de WannaCry en somme ; cependant la collecte de rançons n’a pas été fructueuse. Mais cela a permis de définir le ransomware moderne sur lequel repose ce modèle d’attaque distribuée. Ces attaques ciblent le plus de victimes possibles. Elles sont également conçues pour être renouvelées facilement et automatiquement afin d’en optimiser le ROI. Ces attaques distribuées ont prouvé leur capacité à causer des dégâts dans le monde entier, et il faut s’attendre à ce que 2018 soit également marquée par des attaques de masse, que cela soit simplement dans le but de nuire, dans un but financier ou pour déclencher une guerre informatique.
Toutefois, les raisons de rester optimistes existent car les cybercriminels réutilisent les méthodes d’attaques ayant fonctionné auparavant pour augmenter leur ROI. Cela signifie qu’un nombre de vulnérabilités relativement faible sont exploitées et ré-exploitées. Donc si les programmes de management de la vulnérabilité ont recours à une approche centrée sur les menaces, et s’ils se concentrent sur ce sous-ensemble de vulnérabilités, l’impact positif sur la sécurité de de l’entreprise est considérable.
GS Mag : Quel est votre message à nos lecteurs ?
Karl Buffin : Les RSSI et leurs équipes de sécurité ont un travail extrêmement difficile. Il leur est demandé d’assurer la protection de l’entreprise, à l’heure où la transformation digitale implique une décentralisation du management de l’IT. En effet, pour des questions financières et d’agilité, les entreprises déplacent très souvent les processus de travail dans des environnements virtuels et dans le cloud. Les réseaux auparavant isolés sont désormais connectés à Internet, comme les réseaux OT qui gèrent les infrastructures critiques par exemple. Par ailleurs, les contrôles de sécurité en place pour protéger ces réseaux sont de plus en plus nombreux. Cependant, ajouter un nouveau contrôle et en attendre une protection ciblée ne suffit plus. Ce nouveau niveau de complexité requiert une approche holistique de la sécurité, prenant en considération la totalité du contexte réseau, utilisant des analyses poussées pour comprendre où le risque se situe au-delà des silos, et automatisant les tâches quotidiennes essentielles pour une cybersécurité efficace en entreprise.
Articles connexes:
- Jean-Nicolas Piotrowski, ITrust : Prenez une longueur d’avance sur les menaces
- Loïc Guézo, Trend Micro : La gestion des patchs et la formation doivent être une priorité pour optimiser la protection des données
- Jacques de la Rivière, Gatewatcher : Les 0-Days vont se banaliser !
- François Gratiolet, CYRATING : L’accès à une notation fait entrer la cybersécurité dans les COMEX
- Nicolas Arpagian, Orange Cyberdefense : Les organisations doivent investir pour élever leur niveau de sécurité
- Jan-Pieter Spaans, SANS Institute : Les entreprises doivent réévaluer l’expertise de leurs équipes
- Philippe Fonton, Nexus Technology : Nous sécurisons les accès des utilisateurs
- Vincent Riou, CEO Bluecyforce, directeur cybersécurité de CEIS : Il faut vivre la menace pour la comprendre et préparer ses défenses
- Frans Imbert-Vier, CEO d’UBCOM : Les technologies sont extraordinaires, seul l’usage qu’on en fait les rend vulnérables
- Guillaume Massé, RAPID7 : Nous aidons les entreprises à relever les défis en matière de sécurité dans cette nouvelle ère de l’hyperconnectivité
- Renaud GHIA, TIXEO : Pour une vision audacieuse, indépendante et réfléchie afin de gagner en souveraineté
- Antoine Coutant, Directeur Cybersécurité de Systancia : Nous allions innovation et simplicité !
- Eric Perraudeau, Qualys : les éditeurs doivent accompagner les entreprises dans la sécurisation du Cloud avec des outils adéquates
- Emmanuel Gras, Alsid : Sécurité l’Active Directory permet d’allier résilience et hyperconnexion
- David Grout, FireEye : Les entreprises doivent mettre en place des stratégies d’anticipation via la cyber veille
- Mathieu Gemo, Forecomm : Acquérir les bonnes pratiques ne demande pas un effort considérable, ni des moyens financiers colossaux
- Fabien Corrard, Gfi Informatique : Nos nouvelles offres de services vont permettre aux entreprises de se concentrer sur leur Business
- Eric Heddeland, Barracuda Networks : La sécurité est un tout qui va de la protection du SI à la sauvegarde des données
- Frédéric Saulet, LogPoint : Les Directions ne peuvent pas rester insensibles face aux cyber-menaces
- Benjamin Leroux, Advens : une sécurité alignée sur les enjeux métier et agile est la clé du succès
- Raphaël Illouz, Groupe NES : Devant l’évolution des menaces, les RSSI doivent se reposer sur des partenaires de confiance !
- Laurent Delaporte, Akerva : l’important n‘est pas de savoir si une entreprise va être attaquée mais comment elle va faire face à une cyberattaque
- Gérôme Billois, Wavestone : La cybersécurité doit avancer vers le déploiement des mesures basiques d’hygiène de sécurité et la mobilisation des dirigeants
- Sébastien Gest, Vade Secure : Nous avons une vision temps réel de l’état des menaces et de leurs évolutions
- Christophe da Fonseca, Paessler AG : Avec PRTG Network Monitor, nous détectons des activités frauduleuses au sein des réseaux
- Raphael Basset, ERCOM : Face aux cyber-menaces, il faut privilégier des solutions « privacy by design » et labellisées par l’ANSSI
- Mathieu Rigotto, IMS Networks : face aux menaces, tous les acteurs doivent prendre leur responsabilité
- Alexandre Souillé, Président d’Olfeo : Transformez le facteur humain en maillon fort et alliez le à votre sécurité web !
- Matthieu Bonenfant, Stormshield : La sécurité numérique est une responsabilité citoyenne qui est l’affaire de chacun
- Benoît Grunemwald, ESET : Le RGPD doit être appréhendé comme une opportunité stratégique
- Guillaume Gamelin, F-Secure : Nous nous positionnons comme une alternative européenne de la cybersécurité
- Arnaud Cailleau, Sopra Steria : Les entreprises doivent renforcer leurs dispositifs de sécurité en 2018 pour faire face aux cybermenaces
- Vincent Nicaise, Cybelius : la mise en œuvre de quelque bonnes pratiques de sécurité permet d’atteindre un premier niveau de sécurité
- Christophe Jolly, Vectra : L’IA va jouer un rôle extraordinaire et vite devenir fondamentale…
- Frédéric Julhes, Airbus : une bonne stratégie de sécurité doit reposer sur des facteurs humains et technologiques
- Coralie Héritier, IDNOMIC : Nous portons l’aventure humaine dans notre ADN dont le ressort est la créativité !
- Frédéric Benichou, SentinelOne : face aux attaques récentes, les entreprises doivent privilégier les solutions de nouvelle génération
- Adam Wojnicki, BearingPoint : Il est urgent de revoir les dispositifs de cybersécurité mis en place
- Ludovic Henze, Yourax : il faut impliquer davantage la sécurité dans tous les domaines de l’entreprise
- Emmanuel Besson, 6cure : chaque organisation est une cible potentielle d’attaques DDoS
- Alexis Boissinot, Brainloop : mieux vaut prévenir que guérir
- Xavier Lefaucheux, WALLIX : Les comptes et les accès à privilèges sont au cœur des dispositifs de cybersécurité
- Jean Larroumets, EGERIE : les organisations doivent industrialiser et automatiser leur processus d’aide à la décision
- Ramyan Selvam, JUNIPER NETWORKS : « Le réseau est le remède à la dangereuse fragmentation des solutions de sécurité »
- Michel Dran, Assystem Energy & Infrastructure : face aux nouvelles menaces, il faut adopter une démarche pragmatique