Les cyber-attaques à SolarWinds et FireEye soulignent l’importance de la gestion des cyber-risques. Des brèches se produisent. La meilleure action est la planification stratégique.
Les attaques peuvent impacter n’importe quelle entreprise
Indépendamment de la préparation et des défenses du périmètre, les cyber-attaques ont un impact sur les entreprises de toutes tailles.
La semaine dernière, un fournisseur majeur d’outils de gestion de réseau a signalé une cyber-attaque importante. Leur environnement de construction a été compromis afin que des mises à jour malveillants puissent être distribuées à leurs clients lors d’une attaque précise et calculée. Les compromis malveillants ont ensuite été téléchargés par jusqu’à 18 000 clients sous le couvert d’une mise à jour légitime.
L’attaque démontre que des compromis se produiront, et ce n’est qu’une question de temps avant qu’ils ne se produisent. Les attaquants sont vigilants et recherchent constamment des opportunités pour profiter de la vulnérabilité.
L’effort requis pour planifier et exécuter cette attaque était considérable. Ceci ne représentait pas un crime d’opportunité aléatoire, mais une attaque sophistiquée déployée contre des acteurs mondiaux ignorant.
Le bal masqué des cyber-infractions
L’attaque démontre que les cybercriminels investiront de grands efforts pour maximiser les profits.
Tout comme la planification d’un bal masqué, la préparation d’un déguisement exige beaucoup de dévouement et d’efforts. Dans ce cas, c’est un niveau de déguisement Mission Impossible destiné à tromper tout le monde. D’après ce que nous savons jusqu’à présent, en plus d’être signé par le fournisseur du logiciel, l’attaque a assuré que les actions étaient très similaires au logiciel légitime.
Le logiciel malveillant n’a laissé aucune trace inhabituelle et s’est intégrer parfaitement dans les journaux d’activité.
L’attaque a impacté certaines des organisations les plus fortement protégées sur la planète. Celles-ci incluent, mais sans s’y limiter, l’armée américaine, le Trésor américain, le département d’État américain, FireEye et Cisco.
La brèche a possiblement pris pied au début de 2020, démontrant que même les organisations ayant des protocoles de cybersécurité intenses mis en place peuvent être victimes. Compte tenu de cela, la prochaine meilleure défense consiste à améliorer la capacité de détecter et répondre à une brèche pour limiter les dommages.
Comme l’a expliqué le directeur scientifique de CYDEF, Antoine Lemay, prévenir toutes les attaques possibles est incommode et cela représente un impact massif sur les ressources. Les tactiques d’atténuation des risques sont la seule solution de cybersécurité efficace.
La planification de la gestion des risques est clé
Ces attaques récentes ne sont pas les premières du genre et ne seront pas les dernières. Ils soulignent toutefois l’importance de la planification du pire scénario.
La technologie et les services de CYDEF sont conçus avec la compréhension que des brèches se produisent et qu’elles peuvent détruire des entreprises. Les attaques peuvent accéder, modifier ou détruire les données des clients, la propriété intellectuelle, les données opérationnelles et financières, et lorsqu’elles se produisent, une organisation pourrait devoir fermer, reconstruire les systèmes, et informer les clients. Dans certaines circonstances, les amendes peuvent également ajouter aux coûts d’incidents total. Alternativement, les clients peuvent ne plus faire confiance à une entreprise qui ne peut pas suivre les brèches.
En termes simples, une entreprise ne peut pas fonctionner sans clients.
C’est pourquoi les services gérés de détection et de réponse, comme SMART-Monitor, sont essentiels pour les entreprises de toutes tailles. Lorsque les applications ou processus tentent d’accéder aux ressources locales ou au réseau, SMART-Monitor examine l’activité et répond si nécessaire. Une alerte retient l’attention de notre équipe de cyber analystes. Leur évaluation examine en détail la source, le but, et les actions et adapte la réponse en conséquence.
Dans ce cas, l’attaque a laissé un fil d’Ariane: ils ont temporairement modifié les tâches planifiées pour leurs propres besoins. Ce n’est pas grand-chose, mais cela suffit pour que SMART-Monitor déclenche une enquête. Pourrions-nous garantir que nous l’aurions trouvé plus tôt? C’est difficile à dire car nous devons remonter le temps et voir les réponses que nous obtiendrions aux questions que nous poserions.
Attendez-vous à un compromis. Préparez avec sagesse
Les brèches de données posent un risque considérable pour la survie de l’entreprise. La sécurité des données peut faire ou défaire une organisation. La planification d’une éventuelle brèche, l’identification de partenaires de confiance, la mise en œuvre de processus, le choix de la technologie et des services pour détecter, répondre et récupérer devraient jouer un rôle clé dans la planification stratégique de toute entreprises.
Les points de départ d’un plan stratégique de cybersécurité incluent:
- Évaluer le risque et l’impact: Presque toutes les organisations dépendent fortement de la technologie, mais beaucoup ne comprennent pas l’impact réel que la perte d’accès aux données ou aux outils eux-mêmes auront sur l’entreprise.
- Élaborer une stratégie: Portée et planification pour la mitigation et le transfert des risques (Ex. Cyberassurance). Travailler avec des fournisseurs de services pour effectuer des évaluations et déterminer la portée et le budget.
- Sensibiliser: Tous doivent améliorer leur compréhension des risques et la stratégie pour les réduire.
- Établir des processus: Identifier les parties responsables pour la surveillance et planifier pour la conformité.
- Mettre en œuvre et maintenir les contrôles: L’expertise interne d’une organisation peut être insuffisante pour déployer et faire fonctionner les contrôles de sécurité correctement. Les services gérés sont nécessaires pour garantir leur efficacité.
CYDEF: Votre partenaire dans la détection des brèches
Est-ce que les brèches récentes vous causent à être préoccupé de ce qui se passe dans votre environnement? La technologie exclusive de CYDEF peut être déployée en quelques minutes, détecter les brèches presque instantanément, et défendre contre les attaques futures. Notre équipe de services professionnels peut aider votre organisation à planifier et déployer une solution.
Nous sommes là pour vous aider. Contactez-nous si vous êtes à la recherche de sécurité des données.