L’antivirus tel que nous le connaissons est bel et bien mort ! Drôle de déclaration venant d’ESET, 4ème éditeur mondial de solutions de sécurité et dont l’« antivirus » ESET NOD32 détient, depuis 1998 le record mondial de récompenses décernées par le le laboratoire indépendant Virus Bulletin.
Les données sont aujourd’hui un phénomène croissant. Véritable vecteur de développement économique et de production des connaissances, elles soulèvent également des inquiétudes légitimes vu le rythme auquel évoluent les cybermenaces.
Ce qui contraint les entreprises à adapter leurs stratégies afin de garantir la sécurité de leur parc informatique. Une étude de Ponemon Institute montre que 64% des failles de sécurité auraient pu être évitées. Parmi ces failles, 36% sont dues à une infection causée par un malware.
Dès lors, une question se pose et s’impose : « Comment anticiper et réagir aux cyberattaques à l’ère du full digital ? »
Afin d’y répondre, ESET a organisé sa première édition d’ « ESET Security Day », le jeudi 28 septembre au Novotel de Tunis. 130 décideurs en sécurité informatique ont répondu présents à cette rencontre sur la cybersécurité.
Julien Jean, CEO d’ESET France et Afrique Francophone a rappelé l’importance du rôle des directeurs et responsables informatique dans un univers en constant changement.
Il est donc impératif de connaître les techniques employées par les cybercriminels. En 2016, les ransomwares sous Android ont augmenté de plus de 50%. On note une évolution importante de l’arsenal et des outils à disposition des cybercriminels, toujours plus sophistiqués, ainsi que les moyens financiers conséquents dont ils disposent. Ces deux paramètres modifient les méthodes et objectifs utilisés il y a encore quelques années.
L’évolution de notre consommation impacte les ressources à la disposition des cybercriminels, la baisse des ventes de PC, l’augmentation du nombre de smartphones et l’utilisation de l’IoT (Internet of Things ou objets connectés) comme vecteurs d’attaque, permet aux cybercriminels d’atteindre plus de victimes tout en complexifiant le travail des éditeurs de sécurité. Des milliers de caméras, par exemple, réparties dans le monde entier et détournées à des fins criminelles sont autant de botnets aisément exploitables.
Les systèmes industriels ne sont pas épargnés. Souvent dissociée de l’analyse de risques du système d’information bureautique, la sécurité des équipements industriels (SCADA) mérite pourtant une attention particulière. Toutes les mesures de sécurité, et plus encore, qui s’appliquent aux SI bureautiques doivent être mises en œuvre sur les SCADA. Les cyberattaques contre ces systèmes ont d’ailleurs augmenté de 82% en 2016 (PwC).
Cependant, en raison de l’hétérogénéité et de l’obsolescence des OS, elles doivent être compatibles avec le maximum de systèmes d’exploitation et peu gourmandes en ressources pour garantir un fonctionnement optimal des machines.
Après être revenu sur les risques et conséquences des nouvelles menaces, Benoît Grunemwald, cybersecurity leader chez ESET, a présenté les moyens qui peuvent être mis en œuvre pour se protéger.
Il convient de rechercher des indicateurs et signaux faibles dans les systèmes d’information. Ceci requiert un nouvel arsenal d’outils, nommés EDR (Endpoint Detection and Response) et capables de repérer en profondeur et bloquer les menaces ciblées. Dans ce but, il convient de s’adjoindre les services de Threat Intelligence du côté technique avec des éditeurs comme ESET, capables de repérer dans le cyberespace les signaux avant-coureurs d’une attaque ciblée; mais également du côté stratégique et hacktiviste, avec des analyses contextuelles que seuls des humains peuvent effectuer.
C’est ainsi que Bassem Hamdi, responsable cyber threat intelligence chez BLUECYFORCE, a présenté le service Threat Intelligence CEIS et en complément l’importance d’être formé et entraîné aux incidents informatiques. Le ransomware WannaCry de mai 2017, qui a fait 200 000 victimes dans 150 pays nous rappelle l’importance d’être correctement préparé à ce genre de menaces, pour une anticipation et une réaction toujours plus efficaces.
Enfin, vu le « data deluge », les participants ont été informés des politiques visant à prévenir les cyberattaques, la mise en place de solutions telles que la double authentification et le chiffrement de celles-ci. Ils ont également été en mesure de connaître les dernières tendances des technologies en cybersécurité.
Nesrine Aouinti