Tendances sécurité 2015 – Selon Cisco, 60 % des entreprises canadiennes ne sont pas dotées d’une stratégie ou d’une politique de sécurité informatique

Mars 2015 - Il n’y a pas si longtemps, quand on parlait de menace à la sécurité des données informatisées, on faisait référence aux cybercriminels – qui volent par exemple de l’information de cartes de crédit et les mots de passe des banques – ou à des activistes hackers qui s’infiltrent dans les compagnies afin de se venger.

Mais aujourd’hui, on ne peut parler de sécurité sans faire référence à des cas plus complexes comme l’extorsion et la destruction de données, l’infiltration par l’intermédiaire de compagnies tiers, l’espionnage fait par la NSA si souvent cité par Edward Snowden, etc.

LA NSA

En 2014, il y a eu beaucoup de révélations concernant l’espionnage de la NSA et de ses partenaires. Un cas qui retient l’atten¬tion : l’utilisation du malware (logiciel malveillant) Regin qui permet de surveiller, de prendre le contrôle et d’intercepter des communications cellulaires. Et, Regin est seulement un outil parmi tant d’autres uti¬lisés par les agences d’espionnage.

L’EXTORSION

Prenons par exemple le cas controversé de Sony. La motivation derrière le geste n’est pas encore claire. Ce n’est pas le premier cas d’extorsion, cependant la plupart des cas rencontrés étaient de plus petites envergures. Peu importe les raisons, ce type d’attaque demande davantage d’expertise qu’une simple attaque non ciblée... Cela pourrait devenir un plus gros problème pour des entreprises comme Sony qui ont beaucoup à perdre à se faire voler leurs données.

LA DESTRUCTION DE DONNÉES

L’attaque de Sony démontre une autre sorte de menace peu vue jusqu’à présent, soit la destruction des données. Les pirates impliqués ont non seulement volé les données, mais ils les ont également détruites et ont rendu les systèmes informatiques inopérables. Un bon système de sauvegarde nous permettra de récupérer nos données, de nous relever rapidement et ainsi d’éviter un désastre pour notre entreprise.

Reconstruire un système détruit comme celui de Sony prend beaucoup de temps et coûte très cher. Vous devez aussi vous assurer que, lors de la récupération des données, celles-ci seront désinfectées afin d’éviter de réinfecter le système une fois reconstruit.

QUAND LE MANUFACTURIER EST POINTÉ DU DOIGT !

Pour tous ceux qui ont acheté un portable Lenevo depuis septembre 2014, il est très probable que vous ayez un Adware appelé Superfish installé sur votre équipement. Ce logiciel compromet sérieusement la sécurité de vos informations personnelles.

UNE BRÈCHE EN PASSANT PAR UNE COMPAGNIE TIERCE

Target en a été victime. Les pirates ont eu accès à ses données en passant par le système informatique de l’un de ses fournisseurs d’air climatisé. Plus subtile, mais ayant un plus gros impact. Le cas d’Adobe 2012, les pirates utilisaient l’authentification de certificats d’Adobe pour infiltrer leurs virus, se faisant passer aux yeux de Windows comme un logiciel sécuritaire et légal.

INFILTRATION D’INFRASTRUCTURES CRITIQUES

Stuxnet, un ver informatique conçu par la NSA, a été utilisé pour saboter le programme d’enrichissement d’uranium en Iran. Un signe que les pirates ambitionnent de prendre le contrôle d’autres systèmes. C’est le cas de Telvent USA Inc., une compagnie de distribution d’électricité qui a vu son réseau infiltré par des pirates en 2012. La technique pourrait être utilisée pour infecter d’autres réseaux du même genre.

Sans être alarmiste, la sécurité des données devrait être un sujet pris au sérieux dans les entreprises. Trop souvent, lors des audits, on y retrouve des failles de sécurité faciles à corriger.

STATISTIQUES…

Selon une enquête de Global State of Information Security, le coût global estimé de la cybercriminalité pour 2014 dépasserait, du moins pour les incidents détectés, les 23 milliards de dollars américains… Le nombre d’incidents détectés serait également en hausse en Europe avec une augmentation de 43 % depuis 2013… Ce qui en fait actuellement la première en tête de liste.

QUELQUES RECOMMANDATIONS

1 Faire auditer son réseau régulièrement et appliquer les correctifs de sécurité recommandés par les manufacturiers.
2 Impliquer tout le personnel dans le maintien des politiques de sécurité. Souvent, c’est le maillon faible de la chaine…
3 Toujours avoir en sa possession une copie complète de ses données, ne pas fonctionner sur une base de confiance, les enjeux sont trop grands. Si vous perdez tout, vous aurez au moins quelque chose sur quoi vous appuyer.

Sources :
FBI’s wants (monumental) power to hack any company (Wired, 19 février 2015)
Comment le Canada espionne Internet pour voir ce que vous faites en ligne (vice.com, 11 février 2015)
Selon les nouveaux documents de Snowden, comment le GCHQ espionne les utilisateurs de mobiles (THE VERGE, 17 janvier 2015)
Global State of Information Security Survey: 2015 results by industry