[Lu pour vous]Le rapport securite 2014 de check point

Retour au blog

Lu pour vous nouvelle formule, Images & Réseaux décortique pour vous les études, livres blancs et autre publications en lien avec les thématiques du pôle et vous en propose une lecture. Aujourd’hui nous vous proposons l’exercice sur le Rapport sécurité 2014 Check point.

Depuis les années 1980, date à laquelle on recense les premières infractions informatiques et aujourd’hui les méthodes d’intrusion ont énormément évolué et sont désormais au cœur de toutes les attentons avec une prise de conscience publique que l’on doit pour beaucoup à la forte médiatisation des fuites de données. Cyberguerre et hacktivisme, ou à plus petite échelle avec l’émergence des objets connectés, la vulnérabilité de nos données personnelles, la sécurité informatique est de plus en plus complexe. Les chercheurs de Check Point ont analysé les événements de plus de 10 000 entreprises sur une année complète et identifie les tendances de sécurité informatique et de logiciels malveillants et présentent les résultats dans ce rapport.

La flambée des logiciels malveillants inconnus

Les chercheurs de Check Point ont constaté une course aux armements entre les éditeurs de solutions de sécurité et les pirates, qui « s’offrent le luxe de tester leurs nouveaux logiciels malveillants sur les technologies pour vérifier s’ils sont détectés ». Avec un constat alarmant, moins de 10% des moteurs antivirus détectent les logiciels malveillants inconnus lorsqu’ils sont capturés pour la première fois. Principal danger ? Les APT ou attaques ciblées, persistantes et avancées avec des logiciels hautement spécialisé tels que Stuxnet (2010). De nouveaux outils émergent avec des technologies automatisées d’analyse en bac à sable, technologie aujourd’hui incontournable pour toute entreprise. Cependant les attaques sont de plus en plus hyper ciblées avec une efficacité accrue et une diffusion par email via les pièces jointes. Ainsi le format PDF est le plus populaire représentant plus de 35% des fichiers détectés.

John Mariotti parlait en 2010 d’armes de perturbation massive, avec une fréquence  qui quand on regarde le chiffre illustre à la perfection les défis. En 2013 58% des entreprises ont téléchargé des logiciels malveillants toutes les 2 heures ou moins. Une accélération (14% en 2012) du rythme qui n’a pourtant pas fait augmenter le nombre de vulnérabilité. Cela signifie que les correctifs sont appliqués et que le déploiement de systèmes de prévention d’intrusions pour détecter et bloquer  est opérationnel. Le problème reste la sécurisation des postes individuels, un contexte favorable aux agresseurs. Encore une fois la messagerie reste le vecteur privilégié, avec des utilisateurs encore trop imprudents. 2ème vecteur, les systèmes Bluetooth activés en permanence, exposant ainsi les systèmes à des attaques via réseau sans fil dans les espaces publics par exemple. Pour y remédier, Check Point recommande « d’automatiser et de coordonner plusieurs niveaux de défense ».

Les applications : un défi interne de sécurité

Les applications, si elles sont indispensables à la productivité et au quotidien des entreprises, aggravent les défis posés par les cyberattaques externes. Car contrairement aux applications de productivité, ou aux applications web 2.0 (réseaux sociaux), elles permettent de surfer de manière anonyme, de stocker des données, de partager des fichiers, de consulter ses données à distance, … Les anonymiseurs et les applications d’administration à distance sont ainsi en pleine augmentation (+13%), avec tous les dangers que cela implique.  Le partage de fichier quant à lui créé des portes dérobées dans les réseaux d’entreprises. Les réseaux sociaux quant à eux exposent le salarié en tant qu’individu au piratage et à l’ingénierie sociale avec notamment une technique de publication d’hameçonnage avec de fort taux de réussite.

 

Bloquer des familles entières d’applications, normaliser l’administration à distance, sensibiliser les utilisateurs finaux, autant de recommandations que l’on peut lire dans le rapport 2014.

Le retour des fuites de données

En 2013, 88% des entreprises ont subi au moins un incident potentiel de fuite de données, et l’internet des objets ne fait qu’aggraver la situation puisque les objets communiquent entre eux et fournissent ainsi de nouveaux vecteurs d’attaque. Mais les pirates ne sont pas la seule menace, de nombreux incidents se produisent par inadvertance, lorsque les utilisateurs envoient le mauvais fichier, se trompe de destinataire, ou laisse un ordinateur sans surveillance au mauvais endroit. Chaque jour une entreprise subit 29 incidents de fuite potentielle de données confidentielles. Toutes les 49 minutes des données confidentielles sortent des entreprises. Ce taux très élevé de fuite de données met en évidence la nécessité d’un contrôle plus « agressif » des données confidentielles.

Les nouvelles normes (PCI-DSS 3.0) arrivent à point nommé, insistant sur la formation, la sensibilisation et la sécurité comme responsabilité partagée. Les entreprises seront ainsi tenues de faire évoluer leur politique et pratiques de sécurité pour se conformer à ces nouvelles exigences.

En conclusion on peut dire que ce rapport permet de comprendre l’éventail des menaces informatiques qui pèsent sur les entreprises et d’envisager de nouvelles mesures pour améliorer la protection de l’environnement informatique. Outre les menaces qui deviennent de plus en plus intelligentes, les entreprises doivent faire face à la circulation de plus en plus libre des données dans le cloud. S’il existe aujourd’hui une multitude de solutions de protection, les entreprises ont besoin d’architecture unique combinant des équipements de sécurité réseau haute performance avec des protections proactives en temps réel. 

Télécharger le livre blanc

Retour au blog

Ajouter un commentaire