Comment justifier les investissements de sécurité contre les menaces évoluées/APT?

infographic-the-human-factor-ogNous sommes tous conscients que les piratages de données, lorsque rendus publics, sont souvent fortement médiatisés, jusqu’à lourdement impacter la réputation et l’image de marque des entreprises victimes, et alimenter le sentiment d’un possible amateurisme de la part de ces entreprises vis-à-vis de la protection de leurs données. Cependant, un élément fait souvent défaut dans le débat autour des attaques ciblées et les menaces évoluées/APT, à savoir les éléments permettant de justifier les investissements nécessaires pour contrer ces menaces. A titre d’exemple, selon une récente étude publiée par PWC, le coût global moyen d’un piratage de données subi par une grande entreprise est d’US $5,9 million, un chiffre qu’il convient d’appréhender par rapport à notre expérience vécue au quotidien :

  • Les piratages, dans leur grande majorité, sont des événements non prévus, qui relèvent de la (mauvaise) surprise, et dont les coûts associés ne sont donc que rarement budgétés
  • Au-delà des coûts directs résultant d’un piratage de données, il est raisonnable d’envisager également les impacts sur la stratégie d’une organisation, son exposition à de nouveaux risques, et d’autres impacts potentiels résultant des ajustements nécessaires à la prise en charge de ce coût important et inopiné

Un piratage de données présente donc un impact particulièrement disruptif, qui va au-delà de la perte de données et d’éléments de propriété intellectuelle.

L’idée que nous exposons ici est qu’il est essentiel de prendre en compte davantage que les aspects de sécurité des attaques ciblées et des menaces évoluées. Alors que le coût, à lui seul, s’évalue en millions de dollars (comme dans le cas du piratage de données qu’a subi le retailer Target aux Etats-Unis), la problématique des attaques ciblées invite à un débat stratégique, tandis que des perspectives nouvelles s’imposent pour en arriver à la véritable nature de la problématique. Parmi ces perspectives :

  • Se mettre à la place de l’assaillant: il s’agit de comprendre comment les assaillants perçoivent vos données et éléments de propriété intellectuelle, et comment ils vont les monétiser. C’est ce qui vous permet d’identifier précisément les éléments et données les plus ciblés, à savoir les joyaux de la couronne.
  • Accepter l’inacceptable: si votre organisation est perçue comme une cible de choix compte tenu de ses données, les cybercriminels tenteront de percer vos lignes de défense, souvent à votre insu. Vous devez accepter cet idée, et également accepter que les moyens ou méthodes utilisés par les assaillants pour détourner et monétiser vos données vous seront parfois totalement inconnus.
  • Evoluer vers une détection étendue et un système d’alerte en amont: En dépit de ce qu’affirment certains, votre sécurité ne dépend plus seulement de votre capacité à renforcer la sécurité en périphérie de réseau. La prolifération des dispositifs mobiles et distants, ainsi que le nomadisme de vos collaborateurs constituent des opportunités pour vos assaillants. À vous donc de savoir comment identifier les activités malveillantes sur le réseau, à l’image des comportements suspects, des malware évolués et des communications de type Command & Control en périphérie de réseau et au sein de celui-ci. C’est précisément ce que nous appelons une détection à 360°, non restreinte à la périphérie de votre réseau, et qui porte sur votre data center, vos serveurs et autres ressources au sein de votre réseau.

Une détection à 360° sur l’ensemble du réseau présente de réels avantages financiers et fonctionnels qui peuvent être synthétisés comme suit :

  • Maîtriser la capacité des assaillants à concevoir et à exécuter une attaque sur votre réseau, une attaque qui pourrait potentiellement vous coûter $5,9 millions… Si ce n’est davantage
  • Eviter les coûts supplémentaires associés à l’impact sur votre image de marque et sur le cours boursier de votre entreprise, au paiement d’éventuelles pénalités, et aux coûts d’opportunité résultant de la réévaluation ou du rééchelonnement de vos investissements rendus nécessaires par le lourd coût du piratage.
  • Assurer une détection efficace des activités malveillantes et du comportement des assaillants sur votre réseau, un prérequis pour renforcer la réactivité des équipes de sécurité.
  • Améliorer les fonctionnalités des ressources de sécurité existantes pour contenir l’exécution et l’expansion des attaques ciblées, grâce notamment au partage d’informations de veille sur les menaces.

Ces avantages sont néanmoins tributaires d’une hypothèse essentielle : la capacité de vos équipes de sécurité à disposer des outils pour détecter ce qu’ils n’ont pas encore su identifier à ce jour.

Pour en savoir davantage sur les capacités d’une détection à 360°, voici un livre blanc qui permet de poursuivre la réflexion, “How 360 Degree Detection Stops Targeted Attacks.”

 

Leave a Reply

Your email address will not be published. Required fields are marked *