Tribune libre : Faire face à la cyber-criminalité

Cloud

Dave Ostertag, Global Investigations Manager pour Verizon Business Investigative Response, fait un point sur les attaques informatiques qui ont marqué 2010 et les méthodes employées par les cyber-criminels.

Soit le pirate profite d’un accès direct au système de la victime pour installer le programme malveillant, soit il procède à distance, par injection SQL, l’une des attaques les plus répandues et les plus dangereuses. Les deux méthodes sont tout aussi problématiques, puisqu’elles sont en mesure d’échapper à la vigilance des logiciels antivirus.

Internet est le vecteur idéal pour diffuser des programmes malveillants pour la simple et bonne raison que tout le monde y livre sa vie personnelle et professionnelle. Les utilisateurs qui pêchent par excès de confiance et ceux qui laissent leurs droits d’administration toujours actifs s’exposent davantage encore et deviennent plus vulnérables. Sans compter que les cyber-criminels gagnent en maîtrise et imaginent des stratagèmes toujours plus originaux pour s’emparer des données.

Faire la preuve d’un délit est toujours délicat. Il faut déjà connaître les indicateurs à surveiller. Les entreprises doivent être attentives aux flux entrants et sortants de leurs systèmes. Par exemple, si vous remarquez des pics de trafic réguliers entre vos réseaux et des pays où vous n’avez pourtant aucun client, il serait bon de vous interroger. Ce n’est peut-être rien de grave, mais cela vaut la peine de vérifier.

Menaces et piratage

Le piratage est la seconde activité préférée des cyber-criminels, pour la bonne raison qu’elle peut se faire à distance et de façon tout à fait anonyme ; deux conditions essentielles à leurs yeux. L’usurpation d’identité est le type de piratage le plus répandu. Elle offre de nombreux avantages aux pirates, dont la possibilité de se faire passer pour un utilisateur légitime. En outre, les cyber-criminels peuvent facilement brouiller les pistes et disparaître une fois les données sensibles volées.

Pourtant, et malgré l’évolution des conclusions des recherches menées dans le domaine de la sécurité, les résultats sont rarement surprenants ou inattendus.

Et les cyber-criminels ont beau rivaliser d’ingéniosité et se montrer pleins de ressources, les entreprises doivent savoir qu’il existe des outils et des moyens de contrer leurs attaques. Le tout est de savoir sélectionner les bons outils en fonction des besoins et de s’assurer qu’ils sont correctement employés et configurés pour riposter efficacement.

Quelques conseils issus des meilleures pratiques pour la sécurisation des réseaux…

– Restreindre les droits des utilisateurs et les surveiller : n’accordez pas aux utilisateurs plus de droits qu’ils n’en ont besoin et pensez à dissocier les fonctions. Informez vos collaborateurs des conduites à adopter et des politiques à appliquer. Et faites en sorte qu’ils se sentent suffisamment encadrés pour observer les règles.

– Ne pas tolérer les écarts même « mineurs » : montrez-vous vigilant et réagissez dans une proportion adéquate aux infractions aux règles que vous constaterez, aussi mineures soient-elles. La présence de contenus illégaux sur le système d’un utilisateur peut augurer d’une prochaine violation de données.

-Mettre en œuvre des mesures pour empêcher l’usurpation d’identité : envisagez une authentification en deux étapes lorsque cela est approprié. Si possible, limitez la validité des identifiants dans le temps, établissez une liste noire d’adresses IP et restreignez les connexions administratives.

-Surveiller et filtrer le trafic réseau : les entreprises qui surveillent, comprennent et contrôlent leur trafic réseau augmentent considérablement leurs chances d’échapper aux activités malveillantes.

-Renforcer la surveillance et de l’analyse de journaux d’événements : affectez suffisamment de personnel et mettez en place les outils et procédures ad-hoc qui permettront de détecter les anomalies et d’y remédier au plus vite.

————————————————-

Webcast IBM Cyber-criminalité

Découvrez le bilan des attaques qui ont marqué 2010 et les tendances à venir suite à la publication du rapport X-Force 2010 d’IBM.
Inscrivez-vous au webcast sur la cyber-criminalité diffusé en direct sur Internet le jeudi 28 avril à 11h.

Lire aussi :