Malgré l’émergence de nouveaux outils de cybersécurité de plus en plus évolués, de nombreuses failles de sécurité restent non détectées pendant de long mois, voire parfois des années. Ainsi, une des cyberattaques majeures de 2018, qui a touché 500 millions de clients du groupe Marriott, n’aurait pas été détectée pendant quatre ans.
Pierre-Louis Lussan, de chez Netwrix, estime que pour espérer éviter de si longues brèches, il est important que les organisations en analysent les causes principales et changent d’attitude vis-à-vis de la cybersécurité, plutôt que de chercher en vain la solution miracle qui règlera tous leurs problèmes. Il s’en explique ci-dessous.
La plupart des entreprises commettent les mêmes erreurs – parmi lesquelles la gestion de la sécurité en silos – susceptibles de causer des incidents à long-terme pouvant rester non détectés, aggravant ainsi l’impact de failles de sécurité.
Au cours de leur évolution, les grandes entreprises peuvent être confrontées à des situations de fusions et acquisitions. Bien que cela puisse avoir un impact positif sur le prix de leurs actions, la gestion des systèmes informatiques se complique, car les différents services issus des fusions ne sont pas unifiés immédiatement et vulnérabilisent ainsi les données. Ce fut notamment le cas de Marriott, dont la brèche initiale s’est produite sur le système de réservation de la chaîne d’hôtels Starwood, acquise par le groupe hôtelier en 2016.
Bon nombre d’organisations possèdent un système de gestion complexe, souvent sans responsable attitré et souffrant d’un manque de visibilité sur les règles de gestion IT (Information Technology), leur développement et leur exécution. Par exemple, la cyberattaque qui a visé Equifax en 2017 n’a pas été détectée pendant 76 jours. Selon un rapport récent du Congrès américain, l’absence de hiérarchie claire quant aux responsabilités dans la gestion IT de l’entreprise a limité la mise en œuvre d’initiatives de sécurité nécessaires dans les délais impartis. Par conséquent, plus de 300 certificats de sécurité étaient expirés au moment de la brèche. Pour éviter qu’une telle situation ne se reproduise, il est impératif de nommer une personne responsable de la sécurité, comme un RSSI, au sein de chaque équipe IT. Celui-ci élabore des politiques claires et assigne les tâches aux membres de son équipe.
Par ailleurs, chaque chef d’entreprise doit considérer la protection des données comme un objectif essentiel de sa stratégie globale ; et donc travailler en collaboration avec le RSSI, afin d’évaluer l’efficacité de la stratégie de cybersécurité et d’investir dans les outils nécessaires. Enfin, les efforts de sécurité doivent être hiérarchisés, en commençant par un inventaire des outils informatiques qui permettra d’identifier et de protéger les données les plus sensibles ; à l’instar de celles relevant du Règlement Général sur la Protection des Données (RGPD). Enfin et surtout, il est important de configurer des alertes qui permettront aux entreprises de détecter en temps réel les activités suspectes au sein du réseau.
Le seul moyen pour les entreprises d’éviter les violations de données à long terme est de veiller à ce que leur stratégie de cybersécurité fasse l’objet d’une attention constante, et non d’un exercice ponctuel. Un chef d’entreprise prudent doit gérer les cyber-risques sur un pied d’égalité avec toutes les autres menaces mettant en danger les activités commerciales. Une culture centrée sur la sécurité doit être un effort commun des départements et impliquer à la fois la technologie, les processus et les personnes. Ensuite, grâce à une gouvernance informatique centralisée et à une vue d’ensemble de l’infrastructure informatique, tout accès non autorisé sera détecté rapidement et pris en charge à temps.
Crédit photo : Pixabay (cc)
[cc] Breizh-info.com, 2019, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine