Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance

Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que...
David Gibson
4 minute de lecture
Publié 24 novembre 2013
Dernière mise à jour 28 octobre 2021

Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que des portes dérobées ou des générateurs de mots de passe (password roulette). Les programmes malveillants complexes utilisés dans le cas des APT sont plus sinistres, car ils surveillent furtivement les systèmes informatiques et attendent le bon moment pour attaquer. Ils s’intéressent généralement aux actifs de grande valeur des infrastructures critiques, des secteurs de la défense et du gouvernement et relèvent souvent du domaine de l’espionnage. L’entreprise ordinaire ne devrait donc pas trop s’en soucier, n’est-ce pas ?

Les APT d’entreprise deviendront la nouvelle norme

Le statu quo de la cybersécurité est peut-être sur le point de changer. En 2011, un groupe parrainé par RSA du nom de Security for Business Innovation Council a publié un rapport prédisant l’augmentation à long terme des attaques de logiciels malveillants plus sophistiqués visant les entreprises.

La principale source auprès de laquelle je vérifie les cybertendances de ce type est le Rapport d’enquête sur les compromissions de données de Verizon (Data Breach Investigations Report, DBIR). Et en effet, une forte augmentation des attaques de logiciels malveillants a été repérée en 2011. Celles-ci ont été utilisées dans 69 % des incidents analysés, ce qui représente une hausse de près de 20 % par rapport à 2010. La relativement bonne nouvelle est que cette variante C2 (command and control) d’APT digne de la une des journaux est encore principalement l’apanage d’espions aux motivations généralement non financières.

Le DBIR note une augmentation des violations impliquant des variantes non C2 d’APT telles qu’enregistreurs de frappe, programmes de piratage mémoire (RAM scrapers) et programmes de piratage de données personnelles. Professionnels de l’informatique et de la sécurité en entreprise, prenez note : plutôt que des espions financés par des États, ce sont des pirates ordinaires qui se trouvent derrière ces attaques par APT. Et ils les lancent pour des raisons habituelles, à savoir pour de l’argent.

La technologie s’améliore pour tout le monde. Il n’y a donc aucune raison de supposer que les pirates d’entreprises n’utiliseront pas de techniques encore plus avancées dans les années à venir, y compris des C2. La principale question est de savoir comment les professionnels de la sécurité en entreprise doivent répondre.

Ne traitez pas votre système de fichiers comme une installation à sécurité maximale – trouvez un équilibre entre productivité et sécurité

Verrouiller vos données et traiter de grandes parties de votre informatique de manière « top secret » peut sans doute s’avérer efficace pour colmater toutes les fuites, mais finira par dévaloriser vos données. Après tout, votre système de fichiers constitue un véhicule de collaboration. Il vous faut l’encourager en permettant à un plus grand nombre d’employés d’accéder aux fichiers et de les partager au moyen de stratégies de permission critiques et si possible simples.

Retour au rapport de l’Innovation Council. Je vous conseille de tout lire, mais l’essentiel à retenir se résume à ceci : vous ne pourrez pas complètement vous prémunir contre les attaquants et les APT. Il est vain d’essayer d’installer des bouchons antifuite efficaces à 100 %. Vous avez davantage de chances de trouver une licorne. Vous devez donner accès à vos employés, et cela entraîne inévitablement des possibilités de violation.

Contre toute attente, vos données seront plus en sécurité si vous supposez que quelqu’un percera vos défenses. Ainsi, vous devez refléter le monde de la sécurité physique en installant l’équivalent numérique d’une caméra de surveillance et en formant votre personnel à la détection des comportements suspects.

Le nouvel objectif de la sécurité : connaissez vos données et prêtez attention à l’insolite

Tout comme un gardien vérifie les flux vidéo de surveillance, vos ressources de sécurité informatique doivent être axées sur la détection d’activités inhabituelles, ou selon le rapport « déceler [les APT et logiciels malveillants] au plus tôt et minimiser les dommages ».

La recommandation la plus importante du rapport (probablement familière aux lecteurs de l’ère des métadonnées) est de posséder une connaissance approfondie de vos données, y compris de l’emplacement de vos principaux actifs numériques, de savoir qui accède aux données et de définir un référentiel d’activité normale des utilisateurs.

Pour quelle raison ? Connaître vos données vous aide à évaluer le comportement moyen réel de votre système et de ses utilisateurs. Tout écart par rapport aux paramètres de fonctionnement standard indiquera probablement une attaque en progression.

Presque humaines : les analyses de garde en temps réel

Les administrateurs système doivent également ne pas s’efforcer d’effectuer le travail de supervision et de surveillance au moyen des méthodes standard (observation manuelle du système ou des journaux d’application et estimations empiriques). Les êtres humains ne peuvent tout simplement pas lire et traiter tous les journaux et toutes les métadonnées assez rapidement pour faire la différence.

C’est pourquoi le rapport de l’Innovation Council suggère une approche différente. Bien sûr, votre équipe informatique est devenue (ou devient) plus performante en ce qui concerne les tâches les plus simples : imposer les stratégies de mots de passe, fermer les portes dérobées et surveiller les dossiers accessibles à tous et présentant des fuites.

Mais le rapport indique qu’il vous faudra plus de ressources en silicium pour gérer les APT. Ainsi, un moteur d’analyse en temps réel permettra de déterminer les tendances d’activité des utilisateurs et du système en fonction de nombreux points de données, et d’émettre des alertes relatives aux anomalies.

Il est toujours tentant pour les spécialistes de la sécurité informatique de passer à l’offensive et de construire des murs encore plus élevés. Mais les tendances en matière d’APT vont dans le sens d’une approche complètement différente : il vous faudra en fait jouer au chat et à la souris avec des logiciels malveillants surveillant votre système. Vous devrez adapter votre réponse en prenant du recul et en laissant le moteur d’analyse suivre l’activité des fichiers et des utilisateurs, puis agir aussi vite que possible quand une APT apparaîtra.

The post Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).