5.10.18

Virus Bulletin 2018 : faire face à la vitesse croissante des cyberattaques







Quelques conseils pour vous aider à sécuriser vos données, tout droit sortis de VB 2018
Avec la prolifération  d’outils plus avancés et librement disponibles, la banalisation des plates-formes de lancement d’attaques et la disponibilité de bande passante réseau de grande capacité, la vitesse des cyberattaques s’intensifie. S’il y a une nouvelle vulnérabilité publiée, vous serez touché plus durement et plus tôt, et vous disposerez de moins de temps pour installer un correctif – à supposer que le correctif (ou patch) existe! Vous avez un appareil connecté? Les correctifs peuvent être encore plus imprévisibles.
Des attaques UEFI que l’on voit maintenant dans la nature aux plates-formes mobiles, macOS et autres, les vulnérabilités sont touchées de plusieurs directions. Là où nous avions l’habitude de nous concentrer sur les plates-formes Windows, on observe maintenant de multiples vecteurs d’attaque contre lesquels nous devons nous défendre.
Un exemple. Si les arnaqueurs peuvent accéder à vos données stockées dans le cloud, contenant des éléments tels que des courriels d’entreprise, des partages de documents et des informations commerciales, ils peuvent récolter de vastes quantités d’informations précieuses qui ne se trouvent même pas sur votre infrastructure et ce, souvent sans que vous en ayant conscience.
Comme l’étalement des données reflète la diffusion de données précieuses, les intervenants de Virus Bulletin se concentrent sur les défenses du réseau et l’instrumentation pour s’assurer que les plus précieux trésors de votre entreprise demeurent adéquatement protégés. Bref,  comment le protéger?
Des conférences comme Virus Bulletin (VB) cherchent à exposer les dernières tactiques des escrocs, avec l’intention d’aider les membres de la communauté de la cybersécurité à renforcer les défenses de leurs clients. Mais dans le processus de publication et de préparation de discours pour un tel événement, l’une des étapes importantes est souvent d’aviser des fournisseurs et des clients concernés. Ce processus peut retarder davantage la défense contre les criminels, bien que les documents de « dernière minute » de VB donnent souvent un bon aperçu des toutes dernières recherches.
Pour lutter contre ces problèmes, la communauté dispose d’une série de groupes de confiance et d’échanges d’informations qui visent à faciliter le processus de partage de renseignements entre chercheurs en sécurité. C’est ce qu’on appelle communément la « divulgation responsable ».
Ceci dit, en tant qu’utilisateur de données, il devient de plus en plus important pour vous de protéger ces données de différentes façons.
Tout d’abord, comprenez la nature de vos données. Si vous le pouvez, si vous pouvez caractériser vos données (et comment les données peuvent-elles être transformées en informations), vous pouvez déterminer quelle réponse et quelle protection seraient nécessaires. Si vous avez des données génériques et inutiles stockées quelque part, il n’est peut-être pas nécessaire de les verrouiller jusqu’à atteindre un niveau de sécurité les rendant difficile à utiliser. Ceci vous permettra de libérer des ressources, et de vous concentrer sur des données plus critiques situées ailleurs.
Deuxièmement, chiffrez tout ce que vous pouvez. De cette façon, même si vous subissez une brèche de sécurité, il sera beaucoup plus difficile pour les cybercriminels d’extraire quelque renseignement de valeur que ce soit, et cela leur demandera beaucoup plus d’efforts et de ressources. Heureusement, les outils de chiffrement sont de plus en plus accessibles et faciles à utiliser; il devrait donc être beaucoup plus simple de les déployer dans votre entreprise.
De nos jours, de nombreux produits vous permettent de chiffrer vos données en quelques clics; vous n’avez donc pas besoin d’être un ninja de la sécurité pour y parvenir. Si le budget constitue un problème, il existe aussi des outils gratuits, et certains d’entre eux (pas tous) sont des plus faciles à utiliser.
Trouvez également des moyens de visualiser ce qu’on pourrait appeler la « carte de pointage » de votre organisation en matière de sécurité. Cet outil vous permettra de trier et de faire passer aux niveaux décisionnels les problèmes potentiels plus rapidement. De plus, si un problème survient, vous pourrez concentrer vos ressources plus adéquatement et rapidement. Mieux encore, vous pouvez corréler les événements de sécurité sur l’ensemble de votre réseau, afin de repérer les attaques plus sophistiquées ou coordonnées, dès le premier signe de leur apparition.
Pendant que vous travaillez à la sécurisation de votre entreprise, l’industrie de la sécurité rassemblée à Virus Bulletin continue d’élaborer et d’optimiser les règles d’engagement en matière de divulgation responsable et de réduire le temps qu’il faut pour aider les fournisseurs et les clients à être protégés. Mais en attendant, les étapes décrites ci-dessous vous permettront de protéger vos données en cas de « pépins », même si la vitesse de ceux-ci augmente.