La cybersécurité dans l’univers de la mobilité et de l’internet des objets : les grandes tendances




Le monde de la technologie a tendance à passer d’une ère à la suivante selon un cycle de 10 à 15 ans environ. Ainsi, nous avons eu l’ère du PC entre les années 1980 et le milieu des années 1990, suivie par l’ère d’internet et du Web, puis l’ère des mobiles après 2007 (iPhone). L’univers technologique d’aujourd’hui est dominé par la mobilité, les réseaux sociaux, le cloud computing, le traitement analytique (dont l’intelligence artificielle et l’apprentissage automatique) et, de plus en plus, l’internet des objets (IoT). À l’avenir, ces technologies devraient fusionner en une ère de « l’informatique ambiante » obtenue par l’intermédiaire de la réalité augmentée et virtuelle. Après quoi nous envisagerons probablement l’incorporation de nanotechnologies dans le corps et le cerveau humains (l’ère des « cyborgs »).

À chaque apparition d’une nouvelle technologie, les fabricants et les prestataires de services s’empressent de commercialiser des produits, souvent sans prendre en considération la sécurité. Inévitablement, les acteurs malveillants (notamment les pirates informatiques de bas niveau, les criminels organisés, les cyberactivistes et les États-nations) exploitent les vulnérabilités qui en découlent, dérobant ou compromettant les données, refusant l’accès aux services ou causant d’autres formes de cyber-chaos.

À la longue, l’industrie finit par reprendre sa sécurité en main dans des domaines tels que le renseignement sur les menaces, l’installation de pare-feu, la protection des points de terminaison, la détection des intrusions, la réponse aux incidents, l’architecture réseau et des applications, les meilleures pratiques et la formation des utilisateurs. Les gouvernements peuvent également intervenir avec des lois et des réglementations, tandis que l’industrie des assurances ramasse les morceaux. Au final, une forme d’ordre est rétablie.

Néanmoins, la cybersécurité reste (et restera probablement toujours) une course à l’armement, notamment dans les premières phases d’un cycle d’innovation. Alors, quel est l’état de la situation aujourd’hui et que nous réserve l’avenir ?

Avertissements et incidents

Les incidents liés à la cybersécurité font régulièrement la une des journaux, l’épidémie de logiciels de rançon WannaCry à la mi-mai étant un exemple particulièrement notoire. Le fait que l’escalade des rançongiciels ait été largement prévue, que l’attaque WannaCry rudimentaire, mais efficace ait facilement pu être contrée et que l’identité de ses auteurs (malgré les efforts de multiples entreprises de sécurité et agences gouvernementales) reste inconnue en dit long sur l’état actuel de la cybersécurité.

En parlant de prévisions, Tech Pro Research a examiné en début d’année 345 prévisions relatives à la cybersécurité pour 2017, établies par 49 entreprises, les répartissant en 39 catégories émergentes. Voici le classement des sujets qui inquiétaient les experts en cybersécurité au début de l’année.

 

Image : Tech Pro Research

Le graphique montre que l’évolution et l’escalade des logiciels de rançon arrive en quatrième position, derrière la sécurité de l’internet des objets (entreprise et grand public), l’automatisation et l’orchestration de la sécurité, et l’évolution des programmes et acteurs malveillants. La sécurité mobile est huitième, tandis que l’internet des objets industriel et l’infrastructure cruciale occupent la dixième place. Rien n’indique ici que le « camp des gentils » est en train de prendre le dessus, même si la voie est ouverte avec l’importance que prennent les prévisions sur le traitement analytique comportemental, le renseignement sur les menaces, l’apprentissage automatique et l’intelligence artificielle comme armes dans l’arsenal de la cybersécurité. (Cela dit, ces outils peuvent tout aussi facilement être utilisés par les criminels.)

Ailleurs, dans son récapitulatif des plus grands incidents de cybersécurité de 2016, Trend Micro a qualifié les auteurs de logiciels de rançon de « cybercriminels les plus tenaces » ; le programme malveillant Mirai, qui recrute des appareils de l’internet des objets vulnérables dans des « botnets » (réseaux de robots) qui livrent des attaques par refus de service distribué, est quant à lui désigné comme le « pire élément perturbateur global ».

Wannacry

 

WannaCry (Image : Wikipédia)

Beaucoup d’encre a coulé sur la récente attaque par le logiciel de rançon WannaCry, aussi nous contenterons-nous de présenter ce tableau récapitulatif.

Phase d’attaque WannaCry Remarques, liens
Reconnaissance Aucune discussion préalable à l’attaque n’a été observée au sujet de WannaCry sur le web profond, d’après Flashpoint (« Nous n’avons pas pu confirmer de discussions sur le web clandestin avant le 12 mai »). Des preuves désignent un groupe de pirates nord-coréens, même si le message de rançon semble avoir été rédigé par un locuteur natif chinois.
Transformation en arme Injecteur + crypteurs de fichiers (Voir US-CERT)
Diffusion Via un port SMB exposé (445) Des e-mails de hameçonnage ont également été suggérés, mais pas confirmés.
Exploitation EternalBlue, attaque SMBv1, permet au programme malveillant de se propager sur les PC Windows vulnérables aussi bien sur un réseau local que sur internet. Le programme malveillant exploite également DoublePulsar, un outil d’implantation de porte dérobée, et l’installe s’il n’est pas déjà présent. EternalBlue a été développé par la NSA, puis dérobé et rendu public par les Shadow Brokers. Le 14 mars, un correctif a été fourni par MS17-010 pour les systèmes d’exploitation pris en charge et un correctif d’urgence a été publié le 12 mai pour les systèmes d’exploitation qui ne sont plus pris en charge (notamment Windows XP). DoublePulsar est une autre attaque développée par la NSA qui a été dérobée et diffusée.
Installation WannaCry envoyait initialement des requêtes à un domaine non enregistré, l’installation étant annulée si la connexion était établie. La requête de domaine peut être une technique pour échapper à l’analyse des environnements de bac à sable (sandbox). Elle a été utilisée comme procédure d’arrêt d’urgence par le chercheur en sécurité @MalwareTech pour ralentir la propagation de la version initiale du programme malveillant.
Commandement et contrôle (C2) Le programme malveillant utilise des canaux Tor cryptés pour les communications C2. (Voir FireEye)
Actions sur l’objectif WannaCry crypte 176 types de fichiers, exigeant près de 300 dollars en bitcoins sous trois jours ou 600 dollars sous sept jours, après quoi « vous ne pourrez plus jamais récupérer vos fichiers ». Plus de 230.000 PC ont été infectés dans plus de 150 pays. Au 25 mai 2017, 302 paiements représentant la somme de 126.742 dollars avaient été transférés à trois portefeuilles Bitcoin.

Parmi les points clés à noter, il y a le fait que la NSA a accumulé des vulnérabilités connues pour une utilisation potentielle à des fins d’espionnage, mais que celles-ci se sont (inévitablement) retrouvées dans la nature. En outre, un correctif pour l’attaque EternalBlue SMBv1 était disponible pour les systèmes Windows pris en charge, mais beaucoup d’entreprises ne l’ont pas appliqué ; les PC non corrigés (majoritairement sous Windows 7) se sont alors retrouvés vulnérables à WannaCry (et à d’autres programmes malveillants utilisant le même mode d’attaque).

De nombreuses entreprises utilisaient encore des PC connectés à internet exécutant Windows XP et d’autres systèmes d’exploitation qui ne sont plus pris en charge, pour lesquels aucun correctif n’était disponible (jusqu’à ce que Microsoft rectifie à la hâte la situation). Les entreprises affectées qui n’avaient pas de systèmes adéquats de sauvegarde et de reprise après sinistre ont subi une grave perturbation et les coûts qui vont de pair. Les auteurs (jusqu’ici inconnus) n’ont pas amassé une fortune en bitcoins, ce qui sème le doute quant à leur expertise et leurs motivations.

Même si l’internet des objets n’était pas explicitement ciblé par l’attaque WannaCry, de nombreux appareils connectés (notamment dans les organismes de santé) exécutent des systèmes d’exploitation embarqués ou vieillissants qui peuvent facilement être négligés dans les programmes de mise à jour et d’application de correctifs des responsables informatiques.

Le fait que les appareils exécutant des systèmes d’exploitation embarqués stockent rarement des données précieuses et que des équipements vitaux tels que des scanners IRM puissent nécessiter une mise hors ligne le temps que les correctifs ou mises à jour soient appliqués ne fait que renforcer la mentalité qui veut que l’on ne touche à rien tant que tout fonctionne. Pourtant, même si ni des données ni des fonctionnalités cruciales ne sont compromises, l’apparition d’un message de type « Oups, vos fichiers ont été cryptés » sur un système d’affichage d’informations destinées au public, par exemple, ne va pas arranger la réputation d’une entreprise.

 

Image : Associated Press

Mirai

L’histoire la plus retentissante sur la cybersécurité liée à l’internet des objets en 2016 a concerné les ravages créés par le programme malveillant Mirai. Celui-ci recrute des appareils de l’internet des objets basés sur Linux et vulnérables (routeurs haut débit, imprimantes, webcams, caméras de vidéosurveillance, enregistreurs vidéo numériques, etc.) dans des « botnets » qui livrent des attaques par refus de service distribué.

Mirai cible spécifiquement les systèmes qui exécutent BusyBox, jeu d’outils logiciels couramment utilisés sur les appareils de l’internet des objets grand public basés sur Linux. Les appareils infectés recherchent les ports Telnet ouverts et tentent de se connecter à l’aide d’une liste de références d’identité définies par défaut en usine (y compris la fameuse combinaison nom d’utilisateur/mot de passe « admin/admin »). Ces références d’identité sont envoyées à un serveur de rapports qui contrôle le chargement du programme malveillant sur le nouvel appareil victime, lequel peut ensuite participer aux attaques par refus de service distribué sous le contrôle du serveur C2 (commandement et contrôle), venant ainsi grossir les rangs du botnet.

 

Comment le programme malveillant Mirai compromet les appareils de l’internet des objets vulnérables, crée des botnets et livre des attaques par refus de service distribué. Image : blog.level3.com

Mirai a été impliqué dans des attaques par refus de service distribué à haut débit très médiatisées contre le chercheur en sécurité Brian Krebs (septembre 2016), l’hébergeur français OVH (septembre 2016), le fournisseur de système de noms de domaine (DNS) Dyn (octobre 2016), et un FAI au Liberia (novembre 2016), battant des records avec des attaques atteignant 1 Tbit/s contre OVH et Dyn. Le code source de Mirai a fuité en septembre 2016 et ce n’est probablement pas un hasard si le dernier rapport sur l’état de la sécurité sur internet d’Akamai a identifié une attaque Mirai (attaque DNS de type « Water Torture ») comme un élément dominant du premier trimestre 2017 ; celle-ci a affecté des clients du fournisseur de réseau de diffusion de contenu dans le secteur des services financiers.

« Si notre analyse du premier trimestre nous apprend quelque chose, c’est bien que les risques pour internet et pour les secteurs de l’industrie ciblés demeurent et continuent d’évoluer », déclare Martin McKeay, rédacteur du rapport. « Les cas d’utilisation pour des botnets tels que Mirai continuent d’évoluer et de changer, les attaquants intégrant de plus en plus les vulnérabilités de l’internet des objets dans la matrice des programmes malveillants et des botnets qui réalisent des attaques par refus de service distribué », ajoute-t-il.

Nonobstant les attaques Mirai à haut débit, le rapport d’Akamai note que le volume médian des attaques par refus de service distribué est tombé de 3,9 Gbit/s en janvier 2015 à 520 Mbit/s fin mars 2017, en partie du fait de la croissance du nombre d’attaques de débit plus faible.

 

Image : Akamai

Akamai observe également que si les entreprises veulent se défendre contre 95 % des attaques actuelles par refus de service distribué, elles devront pouvoir affronter des attaques de 5 Gbit/s ou plus et que « les attaques par refus de service distribué générant plus de 100 Gbit/s de trafic sont suffisamment courantes pour s’en préoccuper ».

Ce que disent les études

L’étude 2017 du Ponemon Institute sur la sécurité des applications mobiles et de l’internet des objets, parrainée par IBM et Arxan Technologies, a interrogé 593 praticiens de l’informatique et de la sécurité informatique qui utilisent et/ou créent des apps mobiles et des appareils de l’internet des objets. Plus de la moitié (58 %) des personnes interrogées ont une responsabilité d’encadrement, 54 % étant rattachés au DSI et 18 % au RSSI. Les services financiers (18 %) représentaient le plus grand secteur, suivis par la santé et les produits pharmaceutiques (11 %), la fonction publique (10 %) et les services (10 %). Plus de la moitié (58 %) des entreprises représentées ont un effectif mondial de plus de 1 000 employés.

L’étude a révélé une inquiétante « attitude de laisser-faire en ce qui concerne la sécurité des applications mobiles et de l’internet des objets », déplore Mandeep Khera, directeur du marketing d’Arxan. Ainsi, des violations de données via des apps mobiles et de l’internet des objets non sécurisées ont affecté respectivement 60 et 46 % des personnes interrogées, tandis qu’elles sont plus de la moitié (53 et 58 %) à se dire « inquiètes » ou « très inquiètes » d’être piratées via ces apps. Pourtant, seulement 32 et 42 % des entreprises respectivement considèrent qu’il est urgent de sécuriser leurs apps mobiles et de l’internet des objets.

L’étude a révélé deux raisons pour ces divergences. Tout d’abord, les professionnels de la sécurité (responsables de la sécurité/RSSI) ne sont pas les principaux responsables de la sécurité des apps mobiles et de l’internet des objets, puisqu’ils ne le sont que dans 15 et 5 % des cas respectivement. Ensuite, à peine 30 % des personnes interrogées estiment que leur entreprise a alloué un budget suffisant pour protéger les apps mobiles et de l’internet des objets. Voici les facteurs qui, selon l’étude, inciteraient les entreprises à augmenter leur budget dédié à la sécurité des apps mobiles et de l’internet des objets, avec en premier lieu « un grave incident de piratage ».

 

Image : The Ponemon Institute

Il faut retenir que les applications mobiles et de l’internet des objets contiennent des vulnérabilités et que la principale raison, d’après les personnes interrogées par l’étude, est la pression qui est mise sur les équipes de développement pour sortir les apps rapidement.

 

Image : The Ponemon Institute

Cette pression pour un lancement rapide est caractéristique des entreprises qui subissent une transformation numérique, ce à quoi les partisans de DevOps répondraient que cette méthodologie d’intégration et déploiement continus peut fournir à la fois des cycles rapides de mise à jour de logiciels et la sécurité. Quelle que soit la manière dont elles choisissent de procéder, les entreprises doivent régler ce problème, sous peine d’être exposées sous peu à ce « grave incident de piratage ».

 

Image : Check Point

L’étude 2017 sur la cybersécurité de Check Point a interrogé 1.900 professionnels de l’informatique dans des entreprises de 1.000 employés et plus basées aux États-Unis, étudiant leur approche de la sécurité du cloud computing, de la gestion des menaces, de la sécurité mobile, etc.

Dans l’ensemble, seulement 35 % des personnes interrogées se sont dites « très confiantes » (28 %) ou « extrêmement confiantes » (7 %) quant à l’état de la sécurité de leur entreprise, laissant la moitié (50 %) « modérément confiantes » et 14 % « légèrement confiantes » (11 %) ou « pas du tout confiantes » (3 %). Le rapport note que « Beaucoup d’entreprises restent vulnérables aux brèches de sécurité, parce qu’elles ont l’impression que la sécurité est trop compliquée, elles n’ont pas les ressources pour gérer la sécurité, il y a trop d’inconnues ou elles ne comprennent simplement pas les ramifications de l’utilisation de mesures de sécurité préventives ».

L’étude a porté sur la perception de la sécurité mobile (« Quelle est votre principale problématique s’agissant de la sécurité mobile ? ») et la réalité (« Quel a été l’impact négatif réel des menaces mobiles sur votre entreprise au cours des 12 derniers mois ? »). Il en est ressorti une vue relativement cohérente de la part des personnes interrogées. La liste des réponses est dominée par des ressources limitées, même si la perception dépasse sensiblement la réalité.

 

Données : Check Point/Image : ZDNet

Il est intéressant de noter seulement 14 % des personnes interrogées par Check Point ont pu confirmer que des appareils mobiles avaient été impliqués dans des brèches de sécurité ayant touché leur entreprise par le passé, même si plus de la moitié (58 %) n’en étaient pas sûres ou ne pouvaient pas communiquer à ce sujet.

S’agissant de la mise en place d’une solution de défense contre les menaces mobiles, la capacité identifiée en première place est la protection contre les programmes malveillants, suivie par les capacités de journalisation, surveillance et génération de rapports, puis la facilité de déploiement.

Lieberman Software a réalisé une étude à petite échelle, mais ciblée à la RSA Conference de cette année, interrogeant quelque 160 visiteurs pour son rapport sur la sécurité de l’internet des objets. Un tiers (33,1 %) des personnes interrogées travaillaient pour des entreprises de plus de 5.000 employés, tandis qu’un quart (24,8 %) évoluaient dans de petites entreprises employant moins de 100 personnes.

L’ampleur du problème de la sécurité de l’internet des objets est parfaitement illustrée par trois constats clés de l’étude : tout d’abord, près d’un quart (23,9 %) des personnes interrogées ont 5.000 appareils de l’internet des objets ou plus connectés à tout moment au réseau de leur entreprise. Ensuite, une majorité (63 %) des personnes interrogées n’ont pas confiance en la capacité de leur entreprise à suivre et gérer la totalité des appareils de l’internet des objets sur leur réseau. Enfin, moins de la moitié (49,3 %) des entreprises concernées ont un processus en place pour changer les mots de passe par défaut sur les appareils de l’internet des objets.

L’utilisation généralisée des mots de passe par défaut est, rappelons-le, ce qui permet au programme malveillant Mirai de recruter des milliers d’appareils dans des botnets qui livrent des attaques par refus de service distribué. Pas étonnant dans ce cas que 80 % des personnes interrogées par Lieberman Software aient répondu « oui » à la question : « Êtes-vous inquiet quant au risque d’attaques émanant de vos appareils de l’internet des objets ? ».

Fait intéressant, l’étude a découvert que, sur les 72 % de professionnels de l’informatique qui ont changé le mot de passe par défaut de leurs appareils de l’internet des objets à domicile, près de la moitié (45 %) travaillent dans des entreprises qui ne l’ont pas fait. Signe plus encourageant : 61 % ont déclaré que le sujet des comptes d’administrateur intégrés aux appareils de l’internet des objets a été abordé dans la planification de la sécurité de leur entreprise.
Enfin, une étude récente par Centrify et le Ponemon Institute (The Impact of Data Breaches on Reputation & Share Value) suit une approche différente, examinant les dommages que peuvent causer les cyberattaques à une entreprise.

L’étude menée aux États-Unis a porté sur trois groupes qui peuvent influencer la réputation et le cours de l’action d’une entreprise : les praticiens de l’informatique (448), les directeurs du marketing (334) et les consommateurs (549). Elle a également examiné 113 entreprises cotées en Bourse qui ont subi une violation de données, suivant le cours de leur action pendant les 30 jours ayant précédé l’incident et les 90 jours l’ayant suivi.

Le constat devrait inciter les dirigeants à se recentrer sur les préoccupations liées à la cybersécurité, car il concerne les fluctuations du cours de l’action suite à une brèche de sécurité : en moyenne, le cours de l’action a chuté de 5 % dans les jours qui ont suivi la divulgation d’une brèche de sécurité et a mis environ 45 jours à remonter au niveau antérieur à la divulgation. Toutefois, lorsque l’échantillon interrogé a été scindé en fonction de « l’état de la sécurité » des entreprises, mesuré par le score d’efficacité de la sécurité (SES) du Ponemon Institute, des résultats très différents ont été observés.

La métrologie SES est dérivée des notations attribuées à de multiples pratiques ou caractéristiques de sécurité. Elle est comprise entre 2 et -2, les scores élevés (1 ou plus) indiquant une entreprise ayant une fonction de sécurité bien gérée.

 

Image : Centrify/The Ponemon Institute

Les entreprises avec un SES élevé ont connu une baisse du cours de l’action limitée à 3 % suite à la divulgation de la brèche de sécurité, ont retrouvé le niveau antérieur à la brèche après une semaine et ont enregistré un gain de 3 % après 90 jours. Par comparaison, les entreprises avec un SES faible ont vu le cours de leur action diminuer à un niveau 4 % plus bas que les entreprises ayant un SES élevé, en moyenne, et n’avaient toujours pas retrouvé le niveau antérieur à la brèche après 90 jours.

La perte de clients est une autre conséquence d’un piètre état de sécurité : 31 % des consommateurs disent avoir mis un terme à leur relation avec une entreprise ayant subi une violation de données, tandis que 65 % admettent avoir perdu confiance en une entreprise après une ou plusieurs brèches.

Ce que disent les experts

De toute évidence, la course à l’armement de la cybersécurité bat toujours son plein et nous ne devons pas nous attendre à ce que la fréquence et l’ampleur des attaques et des brèches de sécurité diminuent de sitôt. Alors que peut-on faire pour inverser la tendance ? Voici les avis de quelques-uns des experts avec lesquels nous nous sommes entretenus au cours des dernières semaines ou des derniers mois.

Jonathan Couch, vice-président en charge de la stratégie à ThreatQuotient : « L’internet des objets est le grand sujet du moment. À une époque, c’était le cloud, puis la mobilité. D’ici quatre ou cinq ans, ce sera autre chose. Les individus sont en train de réaliser que le renseignement sur les menaces deviendra peu à peu la base sur laquelle nous nous appuierons pour assurer la sécurité de ces nouveautés quelles qu’elles soient. Il y aura toujours un jeu de rattrapage, mais l’industrie essaie de se rapprocher du modèle de la résistance. La « résistance » ou « résilience » est le grand terme dont nous entendrons parler au cours des dix prochaines années : comment créer les systèmes et comment intégrer la sécurité de sorte que nos réseaux soient résistants, afin qu’ils puissent se remettre comme par magie de toutes les différentes menaces en présence. »

Kamal Anand, vice-président de l’unité opérationnelle dédiée au cloud computing à A10 Networks : « Je ne crois pas que ce problème [la sécurité de l’internet des objets] puisse être résolu en 12 mois, par exemple. Je pense que nous ferons des progrès dans les solutions technologiques qui aident à protéger les ressources, mais la simple adoption de ces technologies par les grandes entreprises et les prestataires de services prend du temps. J’estime donc que le problème perdurera au cours des prochaines années s’agissant de la protection des ressources et de la connaissance des nouvelles attaques pour en tirer des enseignements, à l’aide d’outils de traitement analytique et de visibilité. »

« C’est un problème qui se décline à plusieurs niveaux, donc même si des appareils sont compromis, vous voudrez les sécuriser à la périphérie du réseau. Ainsi, si quoi que ce soit passe entre les mailles du filet, vous devez commencer à appliquer une protection au cœur de l’appareil mobile, puis à l’infrastructure et enfin aux applications. C’est ce que l’on appelle une approche multicouche. On commence à avoir à disposition une technologie qui permet de profiler un schéma type de trafic ou de réseau et, s’il dévie, vous recevez une alerte et pouvez commencer à analyser ce qui se passe. Je pense que vous verrez beaucoup plus de capacités cognitives ou d’apprentissage automatique de type intelligence artificielle s’insinuer dans différents domaines du réseau au cours des prochaines années. »

Josh Lefkowitz, PDG et cofondateur de Flashpoint : « Lorsque vous examinez l’impact d’une solution de renseignement telle que Flashpoint, il y a un réel équilibre de capacités proactives et réactives. S’agissant des capacités réactives, l’objectif fondamental est de savoir comment faire pour raccourcir nettement le délai entre l’impact et sa détection. Qu’il s’agisse d’aider une entreprise à comprendre que l’accès RDP à ses systèmes est vendu sur l’internet souterrain ou qu’un employé malintentionné vend l’accès à du code source sensible ou à des bases de données sensibles, l’objectif de la génération de rapports réactive est de raccourcir sensiblement ce délai. Bien entendu, il y a une volonté d’être le plus proactif possible vis-à-vis des incidents, par exemple en fournissant des informations sur l’exploitation de vulnérabilités spécifiques, comme dans le cas de WannaCry ou Mirai. La réalité, d’après moi, est que le contexte est tellement complexe, dynamique et soumis à de multiples variables qu’aucune solution n’offrira jamais une couverture proactive à 100 %. L’objectif reste toutefois d’être le plus proactif possible, puis de minimiser autant que faire se peut le délai entre l’impact d’un incident et sa détection à l’autre bout du spectre. »

Perspective

Les entreprises dépensent de grosses sommes d’argent dans des services et des logiciels de cybersécurité, mais les attaques continuent de se succéder. Comme les appareils mobiles et de l’internet des objets sont de plus en plus nombreux à se connecter à internet, créant autant de points d’entrée dans des réseaux de plus en plus diffus, le risque de dommages ne peut qu’augmenter.

Bien évidemment, toutes les entreprises doivent couvrir les bases de la cybersécurité, à savoir : appliquer les correctifs pour les vulnérabilités connues, sauvegarder les données vitales, exécuter une suite complète d’outils de sécurité à jour, informer les utilisateurs sur des sujets tels que les attaques de hameçonnage et élaborer un plan de reprise après sinistre.

Néanmoins, internet est fragile et les individus faillibles, si bien qu’une protection à 100 % ne sera probablement jamais possible. Cela signifie que la résistance doit être intégrée, permettant aux réseaux d’encaisser et de se remettre des attaques qui pénétreront inévitablement leurs cyberdéfenses traditionnelles. La voie d’avenir tient peut-être à de meilleurs renseignements sur les risques opérationnels et les cybermenaces, couplés à des outils de surveillance des données et du réseau enrichis d’intelligence artificielle et d’apprentissage automatique.
En attendant, les entreprises devront rester vigilantes. Les criminels seront toujours parmi nous et rien n’est certain, à part la mort et les impôts… et de nouvelles cyberattaques.

ZDNet