Les principales menaces de sécurité subies en 2013
Les menaces informatiques persistent et surtout se renouvellent. Voici celles les plus fréquemment constatées par des directeurs informatiques et analystes interrogés par nos confrères de CSO.
Premier accusé d'une longue liste, les attaques DDoS. Selon John South, responsable sécurité à Heartland Payment Systems, « la capacité et la force de ces attaques se sont démultipliées et visent désormais les serveurs, leur débit est passé de trois ou quatre Gbps à 100 Gbps ». Selon Mark Lobel, directeur conseil et risques à PricewaterhouseCooper, ce qui l'emporte cette année en termes de menaces, c'est effectivement la croissance continue des menaces DDoS. « Les attaques s'assurent que vous ne pouvez pas livrer vos produits et services à vos clients, c'est une attaque bien moins sophistiquée que celle de voler vos données confidentielles sans être vu ».
Pour lui, les botnets sont plus « létaux » dans le sens où ils se propagent en utilisant des techniques de phishing, leurs messages n'ont plus d'erreurs et sont beaucoup plus crédibles, ce qui les rend intrusifs et efficaces. La menace est aussi interne, malgré les mises en garde, le responsable sécurité ne peut pas toujours empêcher des collaborateurs de cliquer sur des liens ou ouvrir des fichiers attachés dans leurs emails. Il suffit d'un clic pour ouvrir la porte à des rootkit, keylogger ou des trojans.
Sur le même sujetCybercriminalité : l'Europe a du mal à choisir entre l'éthique et l'efficacitéLes applications à interfaces web
Autre focus important en 2013, ll va se maintenir en 2014 : les applications d'entreprises non sécurisées. « La prolifération des applications e-commerce et mobiles permet d'être plus proche de ses clients, mais injecte aussi des menaces via les scripts » déplore John South. Avec l'émergence des bases de données NOSql, faciles à compromettre, la capacité à pénétrer des applications à interfaces web va en s'accélérant. «
Pour Jason Taule, responsable sécurité à Fei Systems, « demander à un collaborateur une carte d'identification, une vérification biométrique ou un mot de passe ne sert à rien si ces informations ont été communiquées au départ à la mauvaise personne ». Certaines entreprises externalisent donc la gestion de ces données mais les fournisseurs n'ont pas toujours mis en place les bonnes mesures de sécurité. De plus, « les accès non autorisés au réseau, notamment d'anciens employés dont les comptes ont été mal ou pas résiliés, constituent une menace supplémentaire pour les entreprises » selon Timothy Ryan, directeur de Kroll Advisory Solutions.
Voler et revendre des données
Les motivations peuvent franchir un certain seuil, par exemple passer au vol de données relevant de la propriété intellectuelle pour les utiliser ou les vendre. Jason Taule abonde: « aujourd'hui de plus en plus d'appareils sont connectés aux réseaux de l'entreprise : web cams, enregistreurs vidéo, lecteurs de badges etc., ce qui multiplie les risques de failles ». Enfin, les attaques sur les hébergeurs de sites d'argent électronique et de transactions commerciales (Bitcoin, Paypal, Swift et certaines banques) n'ont pas épargné les directeurs informatiques non plus. Cela va du piratage des sites hébergeurs aux attaques des cryptages de sécurité.
La gestion des risques traditionnelle n'est plus suffisante, en 2014 elle devra évoluer, s'adapter et devancer les futures menaces.