Article Comment mettre en œuvre un plan de sécurité informatique dans la gestion du patrimoine
Par Insight Editor / 1 Jun 2018
Par Insight Editor / 1 Jun 2018
Dans une étude menée auprès de 254 entreprises dans 15 secteurs industriels, Accenture a appris que les entreprises dépensaient en moyenne 11,7 millions de dollars par an pour lutter contre la cybercriminalité en 2017.
Les secteurs des services financiers, des services publics et de l’énergie, de l’aérospatiale et de la défense ont été les plus durement touchés. Chaque secteur a dépensé beaucoup plus que le coût moyen alloué à la lutte contre la cybercriminalité.
Toutefois, le secteur des services financiers a été le plus durement touché — les entreprises de ce secteur ont dépensé en moyenne 70 % de plus que leurs homologues des autres secteurs.
Il est vrai que les applications désuètes — et les anciens systèmes informatiques en général — sont particulièrement vulnérables aux cybermenaces actuelles. Cependant, même ceux qui s’engagent sur la voie de la transformation numérique par l’adoption de nouvelles technologies ne sont pas à l’abri.
Au contraire, à mesure que nous adopterons de nouveaux systèmes — tels que l’intelligence artificielle, l’Internet des objets et l’apprentissage automatique, pour gagner en efficacité et obtenir de nouveaux résultats, nous serons également exposés à de nouveaux types de menaces de sécurité.
Les technologies de l’information ne sont pas le seul secteur à risque. Les menaces peuvent également survenir en fonction de certains comportements des utilisateurs et de processus organisationnels.
Qu’il s’agisse d’une mise à niveau de votre infrastructure informatique existante ou d’un plan de transformation numérique, il est essentiel que vous vous appuyiez sur les meilleures pratiques de sécurité informatique pour définir votre feuille de route technologique.
Les personnes constituent souvent la couche la plus fragile de la sécurité informatique, même si elles travaillent au sein d’un système de sécurité techniquement solide. Par exemple, une erreur humaine ou une intention malveillante peut entraîner la révélation de mots de passe, d’informations confidentielles, de données et d’autres actifs de votre entreprise.
Vous connaissez peut-être déjà les « attaques d’hameçonnage » dans lesquelles des courriels masqués par des messages de votre banque, de votre fournisseur de services publics ou du gouvernement piègent les victimes involontaires en les incitant à cliquer et, dans certains cas, à fournir leurs noms d’utilisateur, mots de passe ou même numéros de sécurité sociale.
Le facteur humain est une constante tant sur le plan personnel que professionnel. Mais, dans ce dernier cas, une connexion compromise affectera non seulement l’utilisateur, mais aussi l’entreprise. Ainsi, l’erreur humaine est une vulnérabilité majeure pour les organisations qui traitent des données critiques.
Bien que la plupart des erreurs de sécurité humaine soient involontaires, certaines peuvent être malveillantes. Pensez à un employé mécontent ou à un ancien employé qui cherche à nuire à votre entreprise en volant des secrets commerciaux.
En fait, il ne s’agit pas seulement de nuire à l’entreprise ; le secteur des services financiers (par exemple, les investisseurs et les sociétés de gestion de patrimoine) est également exposé à des activités frauduleuses internes.
Lorsqu’il s’agit d’erreur humaine, le meilleur point de départ est de s’assurer que votre personnel est bien formé pour contrer les attaques d’hameçonnage.
Les leçons les plus simples, telles que la distinction entre un message réel et un message frauduleux, couvrent beaucoup de terrain en peu de temps.
En termes d’atténuation des activités malveillantes internes, vous devrez peaufiner vos processus et votre technologie de sécurité informatique.
Vos processus organisationnels sont les moyens par lesquels vous pouvez réagir à un incident de sécurité informatique, y compris une brèche.
En fait, il ne s’agit pas seulement d’une pratique exemplaire à cette étape, mais d’une exigence de conformité réglementaire. Le règlement général de l’Union européenne (UE) sur la protection des données en est le principal exemple.
Éléments essentiels
Pour ce qui est de l’intégration des processus de planification de la sécurité des TI, tenez compte de ces éléments :
Ce qui précède peut sembler logique, mais dans une étude publiée récemment, Accenture a constaté qu’en moyenne, seulement 30 à 40 % des entreprises disposent de processus de sécurité informatique solides.
Il n’est donc pas surprenant qu’Ernst & Young (EY) ait souligné qu’un nombre incroyable de 35 millions de cyberattaques ont eu lieu dans les entreprises et les grandes organisations en 2016.
Dans le secteur des services financiers, il y a peu de place pour la reprise après une cyberattaque, surtout lorsqu’il s’agit de données sur les clients. La perte de réputation pourrait essentiellement mettre un frein à vos perspectives de croissance et de génération de revenus.
Ainsi, l’aspect technologique de vos meilleures pratiques en matière de sécurité informatique doit placer à l’avant-plan la cyberrésistance, une stratégie visant à empêcher les cyberattaques de causer des dommages importants à votre entreprise.
Avant d’utiliser une solution technologique de sécurité des TI, vous devriez procéder à une vérification de votre système existant afin d’identifier vos cybermenaces et vulnérabilités. Il s’agit là d’une pratique exemplaire essentielle en matière de cybersécurité.
Les applications actuelles s’appuient sur le nuage pour de nombreuses fonctions essentielles — y compris la collecte, le traitement et l’hébergement des données client qui doivent être protégées.
Étant donné que les menaces pesant sur les données sont à la fois numériques et physiques, vous aurez besoin d’une solution d’hébergement robuste et crédible. Cela peut s’avérer coûteux, car cela dépend du talent des experts, du respect rigoureux des normes de sécurité et de conformité et des mises à jour de routine.
C’est là qu’un fournisseur de services TI gérés — en particulier un fournisseur de services TI de premier niveau avec des partenariats de premier niveau avec les principaux fournisseurs de l’industrie du nuage — fait beaucoup pour répondre aux exigences nécessaires en matière de cybersécurité et de conformité d’une manière rentable.
Des éléments appropriés de gestion des périphériques et des utilisateurs aideront à protéger votre système informatique contre les erreurs humaines et les activités malveillantes d’initiés. Par exemple, vous pouvez réagir rapidement en cas de perte d’un appareil ou de départ d’employés grâce à l’effacement à distance des données.
De même, l’application de politiques d’utilisation à différents niveaux de votre système et de contrôles d’accès par couches garantit que vos actifs les plus critiques (tels que les données clients) ne sont accessibles qu’à quelques personnes de confiance.
Vous pouvez contourner le processus compliqué et coûteux de la construction interne d’un dispositif robuste et d’un système de gestion des utilisateurs en travaillant avec un partenaire TI géré avec les habilitations de sécurité requises.
Vos applications sont essentielles à la conduite des opérations commerciales et à l’engagement avec les clients. Cependant, si ces applications ne sont pas sécurisées, il s’agit de vulnérabilités qui menacent d’exposer vos actifs système aux cybercriminels.
Une politique de cyberrésistance exige que vous vous efforciez d’empêcher que ces vulnérabilités ne se transforment en cyberattaques réelles.
Si vous n’avez pas les ressources informatiques internes nécessaires pour sécuriser correctement vos applications actuelles et futures, un développeur externe disposant du personnel, de l’expertise et de la crédibilité nécessaires peut rapidement combler vos lacunes de sécurité.
Il est vrai que l’intégration des meilleures pratiques en matière de cybersécurité dans le plan d’affaires de votre système de sécurité informatique entraînera des coûts comparativement élevés. Il s’agit cependant d’une dépense nécessaire.
En protégeant votre système informatique dès maintenant, vous vous protégez contre les coûts futurs — et beaucoup plus élevés — en évitant les pénalités réglementaires et les coûts de récupération après une cyberattaque.
Envisagez de vous adresser à Insight pour une consultation gratuite. Nous pouvons discuter de la façon dont nos partenariats de niveau 1 vous permettront d’intégrer facilement des solutions informatiques financières, des solutions informatiques d’assurance ou des solutions de gestion de patrimoine dans votre feuille de route informatique.
Le rapport d’enquête sur les atteintes à la protection des données Verizon 2016 a révélé que 63 % des atteintes impliquent des mots de passe faibles, par défaut ou volés.
Le résultat global de l’enquête a révélé que les défenses de base faisaient défaut et que l’ensemble de votre personnel devait être vigilant, et pas seulement votre équipe informatique.
Le rapport a relevé plus de 100 000 incidents de sécurité signalés, dont 3 141 étaient des atteintes à la protection des données confirmées. Dans 93 % de ces cas confirmés, il a fallu quelques minutes ou moins aux attaquants pour compromettre les systèmes, et dans 28 % d’entre eux, l’extraction des données s’est faite en quelques minutes.
Il ne faut pas beaucoup de temps à un pirate déterminé pour obtenir ce qu’il veut une fois qu’il y est.
Et si vous pensez que ces atteintes se limitent au commerce de détail pour voler des renseignements sur les cartes de crédit, vous avez tort. Le secteur des services publics a connu 47 237 cas d’attaques contre la sécurité en 2015, dont 1 368 dans le secteur financier et 166 dans le secteur de la santé.
L’hameçonnage prend souvent la forme de courriels provenant d’une source frauduleuse qui se fait passer pour une personne de confiance, dans le but de tromper l’utilisateur final et de l’amener à cliquer sur un virus ou à donner des renseignements de connexion.
Ces deux approches peuvent causer des problèmes majeurs pour votre entreprise, y compris l’installation de logiciels malveillants sur le PC de l’utilisateur final qui peuvent ensuite se propager rapidement sur le réseau de votre entreprise.
Alternativement, le pirate peut tromper l’utilisateur en lui donnant son nom d’utilisateur et son mot de passe à son courriel ou à une autre application. Cela peut donner au pirate une ouverture dans votre système.
Bien que la majorité des gens soient de plus en plus conscients de ces types de courriels malveillants, un total de 13 % de ces courriels ont été ouverts avec un taux de clics relativement élevé, ce qui représente un total de 916 incidents d’atteinte à la protection des données.
Offrez une formation sur la façon dont votre personnel doit réagir lorsqu’il soupçonne qu’un courriel est suspect.
Comme vous le savez peut-être, Edward Snowden a orchestré l’une des plus grandes fuites d’informations jamais vues : son poste d’ingénieur système et d’administrateur à la National Security Agency (NSA) aux États-Unis lui conférait des privilèges importants. Il a révélé des données du renseignement mondial d’environ 50 000 à 200 000 documents.
Selon le DBIR de Verizon, 88 % des délits d’initiés étaient le résultat d’un délit de privilège. Le fait d’accorder des droits d’accès à tous les employés pour tout ce qui se trouve au sein de votre entreprise peut entraîner le mécontentement du personnel ou des employés opportunistes à profiter de leur accès.
Toutefois, ce ne sont pas toujours vos employés qui commettent ces attaques : ils pourraient être la cible d’un piratage soigneusement orchestré simplement en raison de leurs contrôles d’accès. S’assurer que ces gatekeepers ou super-utilisateurs suivent des protocoles de mots de passe plus stricts peut aider à réduire cette vulnérabilité potentielle en matière de sécurité des données.
Suivre et analyser l’accès de tous les utilisateurs, y compris les super-utilisateurs, par le biais d’une gestion des journaux qui suit les comportements humains, notamment :
Garder un œil sur l’activité peut permettre d’identifier les changements radicaux indiquant à votre équipe informatique que le compte d’un employé peut avoir été piraté ou que l’employé télécharge des informations critiques.
Vos employés ont accès aux informations de votre entreprise, que ce soit à partir d’un appareil personnel ou d’un appareil appartenant à l’entreprise.
Si des protocoles ne sont pas établis pour vous assurer que vous pouvez effacer rapidement et facilement un appareil perdu, cet accès pourrait se retrouver entre de mauvaises mains.
Les biens perdus ou volés ne représentent que 15 % des incidents, mais si des protections par mot de passe et des privilèges d’accès appropriés ne sont pas établis sur l’appareil, celui qui « trouve » cet ordinateur portable ou ce téléphone pourrait exposer les données de l’entreprise de manière opportuniste.
Établissez des politiques de sécurisation « Apportez votre équipement de communication » (AVEC-BYOD) qui visent à établir des contrôles d’accès, tels que des mots de passe et l’authentification multifactorielle, et assurez-vous que votre équipe informatique peut effacer à distance l’ensemble des informations critiques des périphériques des usagers.
Assurez-vous que votre équipe comprend l’importance d’avertir immédiatement le service informatique en cas de perte de leur appareil. Il est toujours préférable d’appliquer des processus de sécurité des données plutôt que d’infliger des sanctions pour les appareils perdus. Votre personnel ne devrait pas avoir peur d’admettre une perte de matériel.
Si vous craignez toujours que ces mesures ne soient pas suffisantes ou qu’il y ait des failles dans votre système qu’un pirate informatique pourrait exploiter, contactez notre équipe chez Insight.
Nous offrons les logiciels de sécurité les plus récents et des évaluations de sécurité personnalisables pour assurer que votre réseau, vos appareils, vos applications et vos serveurs sont sécurisés.
Ce n’est que par des procédures proactives que vous pouvez empêcher votre organisation de devenir la prochaine cybervictime.
L’application des politiques de sécurité du trafic Web de l’entreprise ne consiste pas seulement à contrôler les sites Web que vos utilisateurs visitent. En fait, bon nombre des nouveaux vecteurs de menaces ciblent les navigateurs Web.
Disposer d’une application de sécurité Web, telle que Cisco IronPort, pour contrôler les activités de navigation des utilisateurs peut aider à augmenter la productivité, mais peut également défendre vos systèmes contre les menaces ciblant les navigateurs.
La série Cisco IronPort S d’applications de sécurité Web est conçue pour appliquer les politiques de l’entreprise au trafic Web. La série S dispose d’un certain nombre de fonctionnalités avancées qui permettent une visibilité approfondie du trafic Web afin de s’assurer que les politiques de l’entreprise sont mises en œuvre.
IronPort utilise la méthode traditionnelle de catégorisation des URL en un grand nombre de groupes qui permettent d’appliquer des stratégies en fonction des catégories de l’URL.
Toutefois, en raison de la nature changeante d’Internet, il est impossible de catégoriser toutes les URL. IronPort peut donc également utiliser le réseau Cisco Senderbase pour catégoriser les URL en fonction du trafic recueilli dans le monde entier.
Le réseau Senderbase est apparu pour la première fois sur les applications IronPort Email Security pour attribuer une valeur de réputation à une source de courrier électronique, permettant à un administrateur de contrôler quel courrier électronique était autorisé ou supprimé.
Cette valeur assignée à une URL s’appelle le Web Reputation Score ou WBRS.
Le WBRS a une valeur de -10 à 10 et protège contre les logiciels malveillants basés sur des URL, une menace croissante.
Par défaut, un score de -10 à -6 est immédiatement bloqué, car ce score indique que le site est plus susceptible de contenir des logiciels malveillants. Un exemple peut être un site qui est une copie factice d’un site populaire.
Un score de -5,9 à 5,9 sera scanné par le moteur de Vectorisation et de Streaming Dynamique d’IronPort (DVS), qui inspecte les anomalies du trafic Web du client et du serveur.
DVS peut inspecter l’agent utilisateur à la recherche d’activités suspectes, ce qui peut indiquer que le client est infecté par un logiciel malveillant. Il scanne également avec les utilitaires anti logiciels malveillants Webroot, McAfee et Sophos pour s’assurer que le client n’est pas compromis.
Les notes de 6,0 à 10 sont permettent un accès sans vérification. Ces scores indiquent qu’il s’agit d’un site Web de confiance dont la réputation n’est plus à faire et qui est très peu susceptible d’héberger des logiciels malveillants.
En plus de la catégorisation des URL et du filtrage de réputation Web, IronPort possède une autre fonctionnalité appelée Visibilité et contrôle des applications (AV&C).
Un grand nombre de sites Web populaires peuvent avoir une fonction commerciale utile, mais comprennent aussi des applications qui peuvent ne pas être approuvées.
Facebook en est un exemple. Cela peut aider une entreprise à établir une présence dans les médias sociaux, mais Facebook propose également des jeux comme Farmville qui peuvent avoir un impact sur la productivité.
AV&C peut être configuré pour permettre l’accès de base à Facebook, mais bloquer l’accès aux jeux et autres applications intégrées qui peuvent être exclus par les politiques de l’entreprise.
Si le trafic du client vers un serveur est crypté, IronPort ne peut pas voir le trafic et ne peut pas appliquer les politiques d’entreprise.
Il existe cependant une solution à ce problème. Un certificat de confiance peut être installé sur l’IronPort, qui sera présenté au client lors du handshake TLS.
Une fois la connexion établie, IronPort décryptera le trafic du client, l’inspectera puis le cryptera à nouveau avec la clé publique du serveur de destination pour s’assurer que le trafic est sécurisé lorsqu’il se poursuit sur Internet.
Cette méthode garantit que les clients suivent la politique de l’entreprise et que leur trafic est sécurisé sur Internet.
Les applications de sécurité IronPort permettent un contrôle granulaire du trafic Web. Par exemple, ils vous donnent la flexibilité de permettre à certains médias sociaux de promouvoir votre entreprise tout en bloquant les jeux qui prennent beaucoup de temps.
En plus de ce contrôle flexible, vous pouvez réduire la surface d’attaque et vous défendre contre les menaces basées sur le navigateur.