Les cyberattaques sont en perpétuelle augmentation : qu’il s’agisse de ransomware, de phishing ou d’exploitation de vulnérabilités. Les entreprises ne sont souvent pas préparées pour ce type d’incidents ou ne s’y attendent pas. Dans cet article, quelques différents mythes concernant la cybersécurité vont être abordés.
“La force de la chaîne repose sur la sécurité de son maillon le plus faible”, cette citation illustre parfaitement le principe de la cybersécurité. Autrement dit, toutes les collaboratrices et les collaborateurs de l’organisation sont concernés par la cybersécurité. De plus, la cybersécurité n’est plus uniquement un problème technique, c’est aussi un problème qui concerne les organisations dans leur entièreté.
Des séances de sensibilisation des collaboratrices et collaborateurs de votre organisation sont fortement recommandées. Lors de ces séances, les différentes techniques et procédures des attaquants sont à vulgariser et à expliquer (“Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales.”).
Pas vraiment! Un antivirus vous protèges des maliciels qui sont connus par ce premier.
Il existe trois types de scans des maliciels pouvant être effectués par les antivirus :
L’analyse statique repose sur des indices connus des maliciels (recherche de signatures). Cela peut être des URLs, des modifications des paramètres du système ou des chaînes de caractères, etc.
Lors de l’analyse dynamique, le fichier va être ouvert ou exécuté dans un environnement sécurisé de type “bac à sable” (Sandbox) et son comportement analysé. La détection se fera selon le comportement du fichier ou de l’exécutable. Encore une fois, le comportement malicieux dépendra toujours de l’antivirus. Il se pourrait qu’un maliciel soit détecté par l’antivirus A et ne le soit pas forcément par l’antivirus B.
L’analyse hybride utilise les deux types d’analyses citées précédemment.
Les antivirus effectuant uniquement l’analyse statique peuvent être contournés par des techniques comme l’obfuscation du code malveillant (encodage ou chiffrement).
Quant à l’analyse dynamique, elle peut être contournée, par exemple, en détectant le bac à sable. Le maliciel sera divisé en deux parties (“stages”). La première partie se chargera de détecter le bac à sable et de télécharger la deuxième partie si le bac à sable n’est pas détecté.
Utiliser un antivirus à jour et ouvrir uniquement les fichiers provenant d’une source de “confiance”.
Un pare-feu, que cela soit physique ou logiciel, sans une configuration et un processus de mise à jour stricts peut davantage représenter le point d’entrée des attaquants qu’être la solution désirée.
- Garder les règles pare-feu à jour et supprimer les règles qui ne sont plus utilisées.
- Les mises à jour doivent être appliquées dans les plus brefs délais.
- Éviter d’exposer les fonctionnalités d’administration depuis les réseaux externes.
Les attaquants vont préférer cibler les TPE et les PME comme une partie de ces organisations ne sont pas suffisamment préparées et protégées contre ces types d’incidents. Entre le filet qui permet de récupérer plusieurs poissons et une canne à pêche, avec beaucoup de patience, pour un seul poisson, le choix peut être vite effectué.
Les attaquants ne vont pas s’intéresser uniquement aux données dont vous disposez mais aussi à paralyser les activités de l’organisation.
Les tests d’intrusions garantissent un niveau de sécurité à l’instant où le test a été réalisé. L’évolution de l’infrastructure ou les logiciels implique que des vulnérabilités ou des configurations non conformes aux règles de l’art peuvent être ajoutées et réduiront le niveau de sécurité de l’organisation.
Les tests d’intrusions doivent être une partie intégrante du processus de l’organisation. Pour le développement, le cycle de sécurité peut être intégré aux cycles de développement (“DevSecOps”) cela permettra de garantir un niveau de sécurité avant de mettre votre logiciel, application ou site internet en production.
Il est aussi possible d’effectuer différents tests d’intrusion avec différents fournisseurs spécialisés et certifiés dans la cybersécurité. La diversification permet d’avoir des points de vue différents (le sujet des différents fournisseurs des tests d’intrusion sera abordé dans un prochain article).
Un niveau de protection contre les cybermenaces est un processus et une discipline à maintenir à long terme. Les collaboratrices et les collaborateurs de l’organisation sont toutes et tous impliqué-e-s dans la protection contre les cyberattaques.
Inscrivez-vous maintenant à la prochaine séance de sensibilisation dans le but de construire un pare-feu humain en remplissant le formulaire de contact avec l’objet “SansCible”.