Piratage, ransomwares et fuites de données sensibles : comment les éviter ?

Début mars 2017, WikiLeaks dévoilait des milliers de documents officiels sur les pratiques de piratage utilisées par la CIA (Central Intelligence Agency), l’une des agences de renseignement les plus connues des Etats-Unis. À ce jour, il s’agit de la plus importante diffusion de documents confidentiels de la CIA. Le contenu de ces documents mets en lumière des pratiques d’espionnage très particulières citant notamment les géants Apple et Samsung : l’agence aurait profité de failles logicielles encore non-identifiées chez les fabricants (ce que l’on appelle les « Zero Days ») pour pister, espionner et contrôler à distance des smartphones (Android et iPhone) et des TV connectées (Samsung).

Dans ce cas précis, nous avons affaire à un double problème : la fuite d’informations qui a mené à la diffusion des documents confidentiels de la CIA et les failles informatiques des fabricants qui ont mené aux piratage de leurs appareils.

Dernièrement, une nouvelle cyberattaque de type « ransomware » a sévit et bloqué des dizaines de milliers d’ordinateurs dans le monde (http://www.lemonde.fr/international/article/2017/05/13/une-cyberattaque-massive-bloque-des-ordinateurs-dans-des-dizaines-de-pays_5127158_3210.html), empêchant ainsi le bon fonctionnement de plusieurs grandes sociétés et organismes. Les « ransomwares » sont aujourd’hui le type de virus les plus répandus et peuvent facilement mettre à genou une société si cette dernière n’est pas protégée efficacement, principalement par des sauvegardes régulières et l’application des mises à jour les plus récentes.

Bien que le risque zéro n’existe pas, il est possible d’anticiper et d’éviter ce type d’attaques, ce que l’on vous explique précisément dans cet article.

Focus sur le CIS

Le Center for Internet Security (CIS) est une organisation dont l’objectif est de fournir les best practices pour réduire le risque de failles informatiques.

Pour cela, le CIS a défini 20 points de contrôle que toute entreprise peut suivre. Selon le CIS, le top 5 de ces pratiques réduirait d’environ 85% le risque de cyberattaque. Toute entreprise désireuse d’anticiper ces risques est donc fortement invitée à suivre ces cinq premières recommandations :

  1. Faire l’inventaire des appareils autorisés ou non
  2. Faire l’inventaire des logiciels autorisés ou non
  3. S’assurer que les matériels et logiciels sur les smartphones, ordinateurs portables, stations de travail et serveurs soient configurés correctement
  4. Analyser en continu de potentielles vulnérabilités et y remédier
  5. Contrôler l’utilisation des privilèges administrateurs

D’autres standards existent et peuvent être plus adaptés en fonction du métier ou de la législation qui entoure chaque activité:

Notre valeur ajoutée

Chez Clever Net Systems, nous implémentons les Best Practices du CIS et sommes en mesure de contrôler l’intégrité de vos systèmes et de vérifier que ceux-ci soient bien sécurisés.

Nous pouvons mener un audit de vos éléments publics (votre site web, par exemple) en vérifiant que ceux-ci ne soient pas dangereux et ne contiennent pas de virus, de vers ou de failles de sécurité connues.

Nous pouvons également sécuriser vos données internes en implémentant les outils suivants :

  • Outils de patching, afin de réduire les risques de sécurité et d’indisponibilité de vos applications,
  • Firewalls, permettant de contrôler les accès au réseau et de bloquer ce qui est interdit et qui pourrait compromettre la sécurité,
  • Solutions de  SIEM (Security Information and Event Management), ayant pour objectif de corréler des logs en temps réel et de détecter d’éventuels dangers,
  • Outils d’anonymisation de données, qui consistent à remplacer des données sensibles par des valeurs neutres, avec des caractéristiques similaires et irréversibles,
  • Solutions de backup sur site et cloud, permettant de facilement et rapidement récupérer des données perdues ou cryptées par un ransomware.

Nous pouvons aussi effectuer un audit de vos applications pour déterminer leur niveau de vulnérabilité.

0 réponses

Répondre

Se joindre à la discussion ?
Vous êtes libre de contribuer !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *