Trouver un article
Thèmes populaires
Quelles sont les principales vulnérabilités des entreprises ? Quelles conséquences peuvent-elles engendrer ? Toutes les réponses avec David Sygula, expert en cybersécurité chez CybelAngel.
Head of CybelAngel REACT (REsearch and Analysis of Cyber Threats)
Spécialiste de la cybersécurité depuis plus de 10 ans, David Sygula dirige l’équipe de Recherche et Renseignement sur les cyber-menaces chez CybelAngel. L’équipe REACT met en lumière les côtés sombre d’Internet et veille sur l’activité cybercriminelle au quotidien. Ses sujets d’investigation vont du phishing au rançongiciel en passant par la menace de l’intérieur (« rogue employee »).
CybelAngel s’est lancé en 2015 avec pour objectif de protéger les entreprises contre les menaces numériques à l’extérieur de leur réseau : vol de données, campagnes de phishing, « Shadow IT », identifiants compromis. Si la plupart des organisations ont su sécuriser leur propre périmètre, elles restent encore trop souvent exposées en dehors de leurs quatre murs. À l’heure de la transformation digitale et de la migration vers le Cloud, productivité accrue rime avec augmentation de sa surface d’attaque numérique, et conduit à une perte de contrôle sur son empreinte digitale. CybelAngel compte désormais 180 collaborateurs en Europe et aux États-Unis et protège plus de 150 grandes entreprises à travers le monde.
Parmi les vulnérabilités que nous identifions quotidiennement, il y a une grande part de négligence humaine, qui entraîne une exposition des données. Nous avons déjà vu des cas où des employés avaient monté un service de partage de documents avec un prestataire qui n’avait pas été revu par le département informatique, sans doute pour s’épargner une lourdeur administrative – ce que l’on appelle le “shadow IT”. Résultat, le service était mal sécurisé et des dizaines de personnes étrangères aux sociétés ont pu récupérer les documents.
Pire encore, pendant le confinement nous avons eu un cas où l’employé avait délibérément retiré le mot de passe pour se connecter à distance au serveur de l’entreprise, sans doute pour plus de facilité. Mais si lui n’avait pas besoin de mot de passe… alors personne d’autre n’en avait besoin ! Pour tous ces cas, les risques principaux sont l’espionnage industriel ainsi que la revente de données sur les plateformes cybercriminelles, les deux risques étant intrinsèquement liés.
De nos jours, l’information est très volatile, il est difficile de la contrôler : du partage de documents avec un prestataire dans le cadre d’une mission en passant par l’employé qui part avec des années de travail, les secrets d’une entreprise peuvent rapidement se retrouver hors de son périmètre de sécurité. Il est ainsi plus facile pour des attaquants de s’en prendre à un “petit” et de récupérer toutes les informations nécessaires pour attaquer la cible finale.
Récemment nous avons investigué sur un employé d’une grande entreprise française, parti avec 15 ans de données, et qui les laissait en libre accès, ayant mal protégé son serveur personnel. Projets confidentiels, listes de clients, données financières et des dizaines d’accès à des plateformes internes… Je vous laisse imaginer les dégâts que peuvent causer ces fichiers entre de mauvaises mains.
Un autre cas implique un cabinet d’ingénierie, qui disposait de plans très détaillés d’une banque située sur un grand boulevard parisien et qu’ils étaient en train de rénover. Il y avait tout le nécessaire pour accéder aux pièces cachées du grand public, notamment à la salle des coffres. Suite à ce cas, notre client a revu entièrement les travaux.
Selon le type d’acteur, il y a différents moyens et différents buts. Le cas classique consiste à enregistrer un nom de domaine qui ressemble à celui de la société, par exemple avec une extension différente – imaginons blogdumoderateur.fr au lieu de blogdumoderateur.com – ou une typo dans le domaine – blogdurnoderateur.com, blogdumoderatuer.com – afin de rediriger le trafic et l’envoyer sur des pages de publicité ou des sites malveillants.
Il existe des cas plus agressifs, où les acteurs peuvent totalement usurper la marque et diffuser de fausses informations, ce qui peut avoir des conséquences lourdes comme la décotation d’actions boursières. Ces deux cas sont déjà arrivés pour nos clients et fort heureusement nous avons pu rapidement entraver l’action malveillante.
Nous avons une expertise dans le domaine cybercriminel, qui par ailleurs aujourd’hui dépasse les frontières de ce qu’on appelle communément le “dark web”. Nos outils, qui scannent ce périmètre en continu, sont capables d’interpeller nos analystes sur des signaux faibles, qu’ils creusent ensuite afin d’alerter nos clients. Dans de nombreux cas, il s’agit de données piratées qui sont échangées sur ces plateformes, telles que des documents confidentiels ou des identifiants pour accéder à des plateformes internes. Il peut également s’agir d’investiguer sur des menaces d’attaques ou du chantage, ou encore de fournir du renseignement sur des groupes malveillants.
Premièrement, une vigilance accrue, accompagnée de formations régulières des employés. La grande majorité des attaques passe par l’humain – l’e-mail reste la porte d’entrée numéro 1 depuis 20 ans.
Deuxièmement, disposer de solutions de sécurité… et avoir du personnel compétent pour s’en servir ! Déployer un antivirus, c’est bien. Déployer correctement un antivirus, c’est mieux.
Troisièmement, d’ores et déjà préparer un Plan de Continuité d’Activité (PCA) qui détaille la procédure à suivre en cas d’attaque, selon différents scénarios. Un jour ou l’autre vous ferez face à cette situation, et ce jour-là il ne faut rien improviser. Outre les aspects techniques, il faut notamment désigner des responsables, pour la communication (interne comme externe), la relation avec la direction, savoir quels cabinets de sécurité contacter, etc. Gérer une crise est extrêmement fatigant, autant s’épargner de la panique supplémentaire.
Votre adresse email ne sera pas publiée.


En cliquant sur “S’inscrire”, vous acceptez les CGU ainsi que notre politique de confidentialité décrivant la finalité des traitements de vos données personnelles.
Une formation pratique et intensive pour maîtriser les réseaux informatiques
Pour acquérir les compétences nécessaires aux métiers de la data
Une formation flexible sur la data science et l’intelligence artificielle
En cliquant sur “S’inscrire”, vous acceptez les CGU ainsi que notre politique de confidentialité décrivant la finalité des traitements de vos données personnelles.

source

Catégorisé:

Étiqueté dans :