Les entreprises encore trop vulnérables face aux cybermenaces

Quels sont les défis que les entreprises doivent relever pour mettre en place des défenses efficaces contre les cyber-menaces ? Quelles sont les solutions dont elles disposent pour surmonter ces défis ?

L’activité cybercriminelle plus active que jamais

L’un des constats les plus marquants sur cette dernière année est la recrudescence des cyberattaques à l’encontre des entreprises. Les cybercriminels ne cessent de redoubler d’efforts pour compromettre leurs données. Comme le démontre le dernier rapport annuel du CyberEdge Group, en 2019, 81% des entreprises ont été victime d’au moins une cyberattaque réussie, un nombre record. Autre chiffre marquant : 35% ont subies plus de 6 cyberattaques réussies au cours de l’année écoulée. 69 % des entreprises s’attendent également à être attaquées cette année. Les entreprises françaises ne sont pas épargnées, car toujours selon l’étude, 81% d’entre elles déclarent avoir été victimes d’une attaque réussie sur les 12 derniers mois.

La pluralité et la diversité des menaces est une des inquiétudes majeures des équipes IT. En effet, elles doivent faire face à un large éventail de cybermenaces causées par des programmes malveillants, des tentatives d’hameçonnage, des ransomware, des prises de contrôle de compte et des attaques par déni de service. Les ransomwares deviennent pour les entreprises une des craintes les plus importantes en termes de menaces. En effet, la part d’entreprises ayant été confrontées à un ransomware est passée de 55% à 62,4% entre 2017 et 2019. En parallèle, la proportion d’entreprises ayant payé les rançons a significativement augmenté, passant de 38,7% à 58% sur la même période. Parmi celles-ci, 70% ont pu récupérer leurs données après avoir effectué le paiement de la rançon.   Ces dernières années de nombreux ransomwares tels que WannaCry, NotPetya ou encore BadRabbbit ont touché le monde entier et ont eu une ampleur sans précédent. C’est pour cette raison que de nombreux cybercriminels ont décidé d’intensifier leurs attaques via la technique des ransomwares. Cela a conduit à la mise en place d’un cercle vicieux : les entreprises ayant payé les rançons récupèrent leurs données, ce qui incitent celles victimes de rançons à faire de même et donc à encourager les cybercriminels à poursuivre leurs attaques.

Un système de défense efficace difficile à mettre en place

Pour faire face à ces attaques malveillantes qui font de plus en plus de dégâts, les entreprises doivent être équipées de défenses solides. Et c’est un véritable challenge. Premier défi : elles doivent collecter et analyser d’énormes quantités de données de sécurité disséminées dans l’ensemble de leurs organisations. L’équipe IT doit aussi composer avec l’automatisation insuffisante de la détection et de la réponse aux menaces, se confronter à un manque d’informations et à une mauvaise intégration des solutions de sécurité. Par ailleurs, au fil des années les services IT ont ajouté de nombreuses couches d’outils qui ont abouti à une architecture de sécurité ad hoc. Malgré la contribution de ces différentes couches à l’afflux des données de sécurité, elles présentent des inconvénients. Notamment un accès peu fiable au trafic réseau, une prise en charge inadéquate des tests des nouveaux outils de sécurité ou encore l’incapacité d’inspecter efficacement le trafic crypté. Elles entrainent également une augmentation des coûts et de la complexité des piles d’outils de sécurité et détectent des fausses alertes et faux positifs fréquemment. Ces problèmes entravent la mise en place de protections efficaces.

Toujours selon l’étude CyberEdge, aujourd’hui, 56 % des entreprises disposent de la technologie de décryptage SSL/TLS, mais seulement 35 % du trafic SSL/TLS est décrypté pour inspection. En faisant cela, les entreprises laissent un angle mort trop important et s’exposent aux programmes malveillants et des messages de commande et de contrôle dissimulés dans du trafic Web crypté.

Néanmoins, au-delà de ces difficultés techniques, il existe un autre frein à la mise en place d’un programme de défense solide : le personnel. En effet, les entreprises sont aujourd’hui soumises au manque de personnel qualifié et à une pénurie de compétences en sécurité informatique. D’autre part le manque de sensibilisation des employés à la sécurité joue également un rôle important.

Mieux se préparer pour les années à venir

Certaines entreprises ont tout de même connu des améliorations, notamment dans le développement et le test des applications, la gestion des identités et des accès (IAM), ainsi que la réduction de la surface d’attaque par la gestion des patchs correctifs et les tests de pénétration. Cependant les défis à relever pour les prochaines années sont de taille. Pour y faire face, elles doivent se doter de solutions qui offrent une visibilité constante tout en minimisant la distribution et le traitement redondants des données sources et des événements de sécurité qui en résultent. L’objectif est d’optimiser le trafic en faisant parvenir, de manière intelligente et structurée, l’ensemble des informations en provenance d’environnements hétérogènes (physiques, virtuels et cloud) aux outils et aux équipes en charge de la sécurité sans les submerger. Elles devront également centraliser et se délester des processus nécessitant énormément de ressources, comme c’est le cas du déchiffrement. Dans un second temps, il faudra accélérer le déploiement et l’intégration de nouveaux outils de sécurité. Pour finir, afin d’améliorer l’efficacité opérationnelle, les entreprises devront adopter l’orchestration et l’automatisation.

Les entreprises prennent davantage conscience de leur manque de préparation et veulent lutter pour résister aux cybermenaces qui seront de plus en plus fréquentes et virulentes. Elles doivent anticiper et mettre tout en œuvre pour garantir une politique de sécurité intelligente et efficace.

Source: Les entreprises encore trop vulnérables face aux cybermenaces

Étiquettes : 45-des-jeunes-choisissent-marine-le-pen-une-etude-telephonee

In: Non classé


Leave a comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *