Corporate Finance News / Quotidien
              


Mercredi 7 Juillet 2021

La cybersécurité exige un partage accru des informations


AUTEUR : James Muir est responsable mondial de la recherche concernant le renseignement sur les menaces chez BAE Systems Applied Intelligence.



Selon une nouvelle étude de BAE Systems Applied Intelligence, les banques et les compagnies d'assurance sont confrontées à une exposition nettement accrue à la cybercriminalité liée au Covid-19. D'après le rapport Covid Crime Index 2021 (1), environ trois quarts des 902 institutions financières interrogées aux États-Unis et au Royaume-Uni ont constaté une augmentation de la cybercriminalité depuis le début de la pandémie, et environ deux cinquièmes des banques et des compagnies d'assurance ont déclaré que le travail à domicile avait réduit la sécurité. Mais le secteur financier n'est pas le seul à être touché. Les secteurs de la santé et de l'industrie manufacturière ont également connu une augmentation considérable des attaques. Et à mesure que la pandémie progresse, les attaques deviennent plus complexes, les cybercriminels comprenant mieux les politiques et procédures internes et les faiblesses des mesures défensives. Si les institutions financières et les entreprises d'autres secteurs veulent augmenter leurs chances de repousser ces attaques, elles doivent améliorer leurs capacités d'évaluation des menaces. Ce n'est qu'alors qu'elles pourront mieux comprendre les risques que ces menaces font peser sur les entreprises et atténuer et prévenir les attaques.

Les ransomwares constituent une menace majeure, mais les activités parrainées par des États persistent

La majorité des tentatives sont des attaques automatisées standard conçues pour cibler les entreprises et les particuliers qui présentent des lacunes évidentes dans leurs défenses. Cependant, la menace la plus sérieuse pour les entreprises provient d'approches plus ciblées, telles que les attaques dirigées par l'homme comme les ransomwares qui ont proliféré ces dernières années, ainsi que les attaques plus sophistiquées et persistantes des agresseurs parrainés par l'État.

Les auteurs de ransomwares ont trouvé un certain nombre de moyens d'accroître la portée et la rapidité de leurs attaques. Les techniques les plus courantes consistent à rechercher les connexions non protégées au protocole Remote Desktop et à exploiter les vulnérabilités des services réseau pour y accéder. Mais la méthode d'attaque par hameçonnage reste également très répandue. Les outils de simulation d'attaques tels que Cobalt Strike et Metasploit sont utilisés pour camoufler et dissimuler les activités malveillantes du réseau. Les agresseurs peuvent ainsi rester indétectés plus longtemps, ce qui leur permet de siphonner de grandes quantités de données pour des attaques dites de "double extorsion". Dans cette forme plus moderne d'attaque par ransomware, les agresseurs dérobent de grandes quantités de données avant de crypter le réseau avec un ransomware. Les données volées peuvent comprendre des informations sensibles sur l'entreprise, les personnes et les clients. Les victimes qui refusent de payer la rançon sont menacées de voir leurs données rendues publiques, ce qui les incite à se plier aux exigences des escrocs. Les agresseurs ciblent également de plus en plus les sauvegardes des organisations - lorsqu'elles sont accessibles - afin de rendre la récupération plus difficile et d'augmenter la probabilité de paiement de la rançon exigée.

Les acteurs étatiques ont désormais élargi leurs cibles en ce sens que, si les secteurs du gouvernement, de la défense et de la technologie restent au centre de l'attention, les données de différents secteurs (notamment la finance, la santé et les transports) présentent un intérêt particulier pour certains agresseurs, et des campagnes contre ces secteurs ont été observées. Les acteurs étatiques sont également adeptes de l'exploitation des vulnérabilités du périmètre - notamment par le biais des vulnérabilités des VPN d'entreprise - et l'attaque de la chaîne logistique (généralement par le biais de logiciels) reste une tactique répandue.

Assurer une veille sur les menaces est une nécessité stratégique

Pour contrer la menace des cybercriminels, les experts en sécurité informatique font souvent référence à "l'hygiène informatique", c'est-à-dire à l'application opportune de correctifs, à la sécurité des terminaux et à l'authentification multifactorielle. Ces éléments jouent certainement un rôle important. Mais il est encore plus important de comprendre les tactiques, techniques et procédures de ceux qui cherchent à nuire aux entreprises. Veiller sur les menaces est donc une nécessité stratégique pour un nombre et un éventail croissants d'entreprises du secteur des services financiers, y compris celles qui ne se considéraient pas auparavant comme des cibles. Lorsqu'elle est utilisée efficacement, la veille sur les menaces permet aux RSSI d'être plus proactifs en matière de sécurité informatique et de stopper les attaques avant qu'elles ne causent de graves dommages financiers ou sur la réputation.

Mieux partager les informations

Cependant, certains défis menacent de saper la capacité d'une organisation à tirer parti de ce type d'avantage stratégique. Par exemple, la prolifération des solutions de renseignement sur les menaces signifie que ceux qui en ont les moyens achètent souvent plusieurs solutions qui se chevauchent, tandis que les petites entreprises ne sont pas en mesure d'obtenir une couverture complète. De nombreux utilisateurs de logiciels de renseignement sur les menaces ont du mal à trouver les bonnes solutions. Cela peut conduire les équipes de réponse aux menaces à suivre les mauvaises pistes ou à être inondées d'alertes qu'elles ne peuvent pas hiérarchiser. Dans certains cas, les données elles-mêmes sont trop anciennes pour être utiles.

Nombreux sont ceux qui, dans le secteur du renseignement sur les menaces, appellent à un partage accru des informations. Cependant, si les systèmes dans lesquels le partage d'informations est organisé étaient libres et accessibles à tous les participants, ils pourraient être plus facilement infiltrés par des acteurs étatiques hostiles et des cybercriminels. Si les systèmes deviennent plus compartimentés, les entreprises les moins riches pourraient être désavantagées. On peut également craindre qu'un partage excessif des informations ne nuise à la réputation de sa propre entreprise, par exemple en partageant les leçons tirées de la réponse aux incidents. Il s'agit de problèmes réels qui ne sont pas faciles à résoudre. Toutefois, grâce à des initiatives telles que "The Intelligence Network" (2), qui compte aujourd'hui plus de 2 000 membres, la situation pourrait changer. L'objectif de cette initiative est d'instaurer une culture de la confiance, de normaliser la collecte de renseignements sur les menaces et de contribuer ainsi à la lutte contre la cybercriminalité à l'échelle mondiale. Cela nous aidera à mieux comprendre et à arrêter les agresseurs.

(1) Le rapport Covid Crime Index 2021 s'appuie sur deux enquêtes menées auprès de 902 entreprises du secteur des services financiers, principalement des banques et des compagnies d'assurance, et de 2003 consommateurs âgés de plus de 18 ans. Les recherches sur le terrain ont eu lieu du 3 au 10 mars 2021 et ont été menées aux États-Unis et au Royaume-Uni par la société d'études de marché Atomik Research. Le rapport peut être téléchargé en anglais :
https://www.baesystems.com/en-financialservices/insights/the-covid-crime-index

(2) The Intelligence Network est une initiative industrielle lancée par BAE Systems en juillet 2018. Elle est animée par une communauté mondiale de professionnels de la cybercriminalité et de la criminalité financière et d'experts du secteur partageant les mêmes idées, qui s'engagent à créer une société plus sûre dans l'ère numérique. L'objectif de The Intelligence Network est de comprendre, d'expliquer et de relever les défis de la cybersécurité afin d'améliorer la collaboration, la compréhension et la sécurité. Pour plus d'informations : www.baesystems.com/theintelligencenetwork


Avertissement : Le texte ci-dessus est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
Disclaimer: The text above is a press release that was not written by Finyear.com.