Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d’un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s’en sont servis comme point d’entrée dans son réseau. Cela met en évidence deux problèmes de la sécurité d’aujourd’hui : les humains comme maillon le plus faible et les petites entreprises qui ne prennent pas la sécurité suffisamment au sérieux.
Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. C’est un état d’esprit dangereux car les pirates utilisent souvent de petites entreprises comme tremplins vers les grandes entreprises. En fait, les pirates n’ont besoin d’aucune raison pour cibler les PME – ils le font simplement parce qu’ils le peuvent et, dans la plupart des cas, car c’est facile.
Les PME doivent adopter une nouvelle approche de la sécurité informatique…
L’activité des logiciels malveillants augmente en termes de vitesse et de quantité. Il ne suffit donc pas d’implémenter tout simplement une solution de sécurité et d’espérer qu’elle assure une protection adéquate. Une fois que les entreprises comprennent qu’il est impossible de sécuriser un environnement à 100%, et que les logiciels malveillants créés dans un pays étranger peuvent attaquer une entreprise en quelques secondes, elles peuvent commencer à adopter des outils plus sophistiqués d’évaluation des risques et de gestion de la menace.
Jusqu’à présent, la gestion des menaces n’intégrait principalement que des outils du type antivirus, pare-feu, VPN, filtrage des URL et antispam. Cependant, ces solutions protègent uniquement contre les menaces connues et exposent les entreprises à des risques qui n’ont pas encore été identifiés.
Voilà pourquoi les entreprises devraient adopter une approche multicouches pour la sécurité, et l’administrer via une plate-forme unifiée capable de fournir une visibilité sur l’environnement, ainsi que des informations sur la manière dont les logiciels malveillants sont entrés dans le réseau, par où ils sont entrés, comment ils ont réussi à entrer (via un pare-feu dépassé, par exemple), et la quantité de dégâts causés.
De nombreuses entreprises utilisent plusieurs produits de sécurité provenant de différents éditeurs. Même si elles estiment que cela offre la meilleure protection, ces produits complexifient l’environnement et il est difficile de déterminer ce qui s’est passé lorsqu’un incident se produit. Quand un logiciel malveillant réussit à pénétrer dans le réseau, le service informatique doit se pencher sur plusieurs points de contrôle, ce qui prend du temps et consomme des ressources. Un système centralisé apporte une visibilité claire pour localiser un problème et l’empêcher de se propager plus rapidement.
Plus une entreprise intègre de couches, plus il devient difficile pour les logiciels malveillants de pénétrer leur réseau et, par conséquent, le risque d’infection diminue. Il existe désormais une nouvelle couche que les entreprises peuvent ajouter…
… l’extraction des menaces en fait partie
Les cybercriminels utilisent souvent des documents intégrant des contenus actifs, tels que des macros, des objets incorporés et du code JavaScript, pour injecter leur code malveillant dans les environnements des entreprises. Les documents infectés par des logiciels malveillants inconnus peuvent facilement contourner les logiciels antivirus.
L’extraction des menaces fait appel à une approche différente, et supposant que l’on ne peut faire confiance à personne et que tous les documents intégrant des contenus actifs sont malveillants. Elle offre une protection complète contre les menaces en retirant les contenus potentiellement exploitables, et en livrant des documents sains sans aucun délai. Elle fournit ainsi à une entreprise un équilibre nécessaire entre sécurité et efficacité.
En informant les employés des conséquences possibles de leurs actes, tels que l’accès à des contenus actifs potentiellement malveillants, les entreprises peuvent créer une culture de la sécurité permettant d’améliorer ses défenses. Les êtres humains sont souvent les maillons les plus faibles de la chaîne de sécurité, principalement parce qu’ils ne sont pas conscients des risques ou n’ont pas été formés à la manière de se protéger et de protéger leur entreprise. Pour atteindre ce niveau de « culture de la sécurité », les entreprises doivent adopter des technologies qui parlent le langage des utilisateurs et les informent des problèmes potentiels. Par exemple, plutôt que de simplement bloquer certains sites web, les utilisateurs devraient être informés de la raison pour laquelle le site est bloqué et des conséquences s’ils décident malgré tout d’y accéder.
La sécurité de l’information n’est plus seulement un problème technique géré par le service informatique. Chaque personne dans l’entreprise devrait avoir des outils et des connaissances à sa disposition pour éviter des incidents de sécurité. Les pirates ciblent les entreprises pour dérober de l’argent ou des données, à des fins de hacktivisme ou d’espionnage sponsorisé par des gouvernements. Malheureusement, toutes les entreprises, y compris les PME, s’inscrivent dans au moins une de ces catégories.
Elles peuvent heureusement prendre des mesures pour réduire les risques. Adopter une approche multicouche de la sécurité et mettre la sécurité au cœur de la culture d’entreprise est un bon point de départ. L’élimination des menaces avant qu’elles ne pénètrent dans l’entreprise via l’extraction des menaces permet aux entreprises de prendre une longueur d’avance sur les pirates.
—