Recevez chaque jour toute l'actualité du numérique

x

Limiter, contrôler et superviser : un mantra inspiré de Verizon pour assurer votre cybersécurité

Pour lutter contre la menace toujours plus forte du piratage, Verizon donne des conseils dans la version 2014 de son rapport d’enquête sur les compromissions de données. Norman Girard, vice-président et directeur général Europe de Varonis, entreprise spécialisée dans le traitement de données, en extrait un mantra simple pour les entreprises qui veulent améliorer leur cybersécurité : elle doivent limiter, contrôler et superviser leurs data.
Twitter Facebook Linkedin Flipboard Email
×

Limiter, contrôler et superviser : un mantra inspiré de Verizon pour assurer votre cybersécurité
Limiter, contrôler et superviser : un mantra inspiré de Verizon pour assurer votre cybersécurité © Youtube

Les informaticiens trop occupés pour lire le rapport d’enquête de Verizon sur les compromissions de données (également appelé DBIR) pourront en consulter la synthèse, offerte par l'entreprise. Vous y trouverez sept conseils fondés sur l’analyse de plus de 60 000 incidents de sécurité. Si je devais condenser cette liste en un simple mantra de sécurité, ce serait "limiter, contrôler et superviser les accès".

La première partie, limiter, est plutôt évidente : s’il y a moins de données sensibles disponibles au grand public, il y a moins de chances de voir les pirates tomber dessus. L’idée de limitation joue un rôle dans les neuf types d’attaques de base définis par l’équipe de Verizon, mais elle s’avère particulièrement importante dans les "erreurs diverses" au nom si bénin.

Un accès injustifié aux données

Verizon a constaté 16 000 incidents relatifs à des erreurs humaines de divulgation d’informations sensibles, essentiellement la publication ou l’envoi accidentel de documents ou la mauvaise configuration de logiciels ayant pour résultat des fuites de données.

Comme l’indiquent les auteurs de l'étude, ces erreurs sont souvent la conséquence d’un envoi de courriers électroniques en masse par un utilisateur ordinaire ayant accès à des données non ordinaires. La meilleure façon de limiter ces fuites consiste à savoir qui a accès aux données sensibles de manière injustifiée.

Des mots de passe plus complexes

La partie contrôler de mon mantra apparaît dans plusieurs types d’attaques, mais elle est particulièrement présente dans les "intrusions des points de vente" (les agresseurs compromettent les ordinateurs et les serveurs qui exécutent les applications de points de vente avec l'intention de voler les données de paiement, ndlr). Ces piratages représentent une minuscule fraction de l’ensemble des incidents commis, mais 14 % tout de même des violations constatées en 2013.

Les solutions recommandées par l’équipe du DBIR de Verizon se résument à des stratégies de mots de passe plus strictes et une identification qui nécessite deux facteurs d'authentification. Dans le contexte des récentes violations dans le domaine de la vente au détail, ajouter des contrôles supplémentaires pour les utilisateurs entrant dans le système aurait une incidence énorme.

Des taupes infiltrées derière les lignes

Enfin, superviser les accès représente un aspect essentiel des contrôles de sécurité critiques du SANS Institute (une organisation regroupant 165 000 professionnels de la sécurité qui vise à mutualiser l'information concernant la sécurité des systèmes d'information, ndlr). Cette supervision constitue la base des recommandations du DBIR de cette année.

Ce point est particulièrement pertinent pour lutter contre le cyberespionnage et les menaces internes, comme le souligne l’équipe de Verizon. Dans les deux cas, les pirates se trouvent derrière les lignes : les "taupes" disposent déjà des clés nécessaires et les cyberespions employant des attaques furtives qui les font ressembler à des utilisateurs ordinaires (notament des attaques de type ATP, Advanced persistant threat, ou menaces persistantes avancées en français. Les pirates essayent de pénétrer les réseaux des entrerprises via des failles de sécurité, pour voler des données bien précises et les revendre sur le marché noir. Ce risque est dit persistant car ils peuvent s'y prendre à de nombreuses reprises pour s'introduire dans les installations, ndlr).

Des pirates plus malins

Comment minimiser les dommages ? Il vous faut un logiciel automatisé spécial capable de superviser en permanence et en temps réel les accès inhabituels, c’est-à-dire les utilisateurs ordinaires effectuant des opérations incongrues sur les fichiers.

Fait intéressant révélé par le DBIR, les pirates ont amélioré leur savoir-faire au cours des dernières années. Ils peuvent désormais entrer et exfiltrer des données en quelques jours seulement. Malheureusement, et pour le dire gentiment, les capacités de détection des violations par les services informatiques ne suivent pas : il leur faut souvent des mois pour découvrir un incident. Et encore, ils leur sont souvent signalés par un client ou un partenaire.

La supervision doit ainsi bénéficier d’une priorité très élevée dans n’importe quel budget de sécurité. L'une des sept recommandations de Verizon dit "soyez vigilant". Bon conseil. Si vous voulez améliorer mon mantra, n’hésitez donc pas à ajouter "avec vigilance".

Norman Girard, vice-président et directeur général Europe de Varonis

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media