En matière de cybersécurité, 2016 avait déjà été surnommée « l’année du ransomware ». Depuis lors, ces logiciels malveillants qui prennent en otage des données personnelles sont devenus de plus en plus répandus et ont causé des dégâts qui se chiffrent en plusieurs milliards de dollars. En ce qui concerne l’année qui vient de s’écouler, 2019 a été l’année qui a vu le plus de ransomware ciblant des gouvernements. 2020 ne commence pas mieux en raison de la pandémie qui a amené la majorité des entreprises à multiplier le recours au travail à distance. Résultat : on observe une recrudescence des cyberattaques.
Parmi les plus touchés par les ransomwares de manière générale, on retrouve les fournisseurs de soins de santé (764 cas) ; les États et municipalités, avec les gouvernements et agences (113 cas) et les universités, collèges et centres scolaires (89 cas). C’est ce que révèle l’étude[1] menée par VMware Carbon Black sur l’évolution des méthodes des cybercriminels. Ce rapport, conduit en 2019, met en lumière les stratégies de défense mises en place, et donne des pistes sur la façon dont les équipes informatiques et les équipes sécurité peuvent collaborer à l’avenir. Sans surprises, le rapport met en lumière des techniques d’évasions de plus en plus sophistiquées de la part des cybercriminels, avec l’identification de mécanismes de contournement des systèmes de défense dans plus de 90 % des 2 000 échantillons analysés.
Les principaux résultats du rapport démontrent que :
– Les tactiques de contournement des systèmes de défense continuent d’occuper une place clé dans la conception des rançongiciels (selon 95 % des échantillons analysés). Ces attaques ciblent principalement des entreprises du secteur de l’énergie, des administrations publiques/gouvernements et l’industrie.
– Les wipers (les attaques qui peuvent écraser les données et effacer les disques durs) continuent de se propager à mesure que les États comprennent l’intérêt purement destructeur de ces attaques.
– Bien que les équipes informatiques et les équipes de sécurité semblent toutes deux vouloir éviter les fuites de données et être plus réactives et performantes lors d’attaques, elles sont 77,4 % à reconnaître qu’elles n’entretiennent pas une relation optimale entre elles pour résoudre ces problèmes [2]
La sophistication des attaques, les menaces de sécurité, et les fuites de données sont de plus en plus répandues sans que l’on en voie la fin. Et avec le cloud, les nouvelles applications, la mobilité de plus en plus répandue en entreprise, l’IoT et les données en périphérie, le problème devient de plus en plus difficile à résoudre. Les entreprises doivent imaginer une nouvelle approche de la cybersécurité, une approche intégrée, unifiée et centrée sur le contexte. Si le passé nous a bien prouvé quelque chose, c’est que les attaquants continueront à innover en matière d’attaques, c’est pourquoi il est impératif que les potentielles cibles réagissent en amont et non lorsqu’une attaque a été perpétrée. « Les entreprises doivent cesser de réfléchir en silos et penser de manière transversale. L’heure de la collaboration est venue. Les équipes informatiques doivent s’orienter vers des solutions de sécurité intégrées, et non pas ajoutées bout à bout, a posteriori. Il est grand temps d’inscrire ce paramètre dans l’ADN des entreprises et de faire en sorte d’appliquer une approche de sécurité intrinsèque dans la conception, le déploiement et la maintenance des technologies. » déclare Ghaleb Zekri, Ingénieur Système Senior spécialiste de NSX pour la région EMEA chez VMware.
En adoptant une stratégie de prévention et un modèle de sécurité intrinsèque à l’infrastructure, les fonctions de sécurité sont inhérentes à l’infrastructure et disponibles à travers les charges de travail, les clients et les applications. Ainsi, les entreprises bénéficient d’une détection avancée des menaces et une connaissance approfondie du comportement des applications pour arrêter les attaques sophistiquées et minimiser le temps de réponse.
[1] Utilisant le cadre MITRE ATT&CK™ comme toile de fond pour la section I de la recherche, le rapport révèle les principales tactiques, techniques et procédures d’attaque (TTP) observées au cours de l’année dernière et fournit des conseils spécifiques sur les logiciels de rançon, les logiciels malveillants de base, les effaceurs, l’extraction d’accès et les attaques destructrices. Dans la section II du rapport, VMware Carbon Black a collaboré avec Forrester Consulting pour réaliser une enquête auprès de 624 personnes (responsables informatiques et de la sécurité, y compris les DSI et les RSSI) afin d’explorer l’état actuel de la dynamique des relations entre les technologies de l’information et la sécurité, du niveau C au niveau des praticiens, et la manière dont elles vont évoluer.
[2] Selon Forrester Consulting pour le compte de VMware, janvier 2020