Haro sur les menaces Web, le piratage de données et les vulnérabilités à haut risque

turning the tableSécurisez vos données : c’est ce que soulignent les conclusions de notre dernier rapport trimestriel de sécurité 2Q 2014 Security Roundup Report: Turning the Tables on Cyber Attacks !

La première partie de l’année 2014 a encore été le théâtre d’exactions aggravées à l’encontre des institutions financières et bancaires ainsi que des acteurs de la grande distribution, des exactions qui ont conduit à la divulgation de plus de 10 millions de données personnelles !!!! Ces chiffres qui donnent le tournis nous poussent surtout à nous interroger : pourquoi ces entreprises en apparence solides et de grande envergure sont-elles si vulnérables ? La recrudescence des piratages de données sont la preuve matérielle évidente qu’aucune société stockant, possédant et traitant des données n’est aujourd’hui en sécurité.

La donnée sensible, cette denrée convoitée et précieuse pour les cybercriminels se monnayant à prix d’or au sein d’une économie souterraine et parallèle, le “Deep Web”, et dont la perte paralyse les entreprises et cause des dommages irréparables en termes de réputation, doit faire prendre conscience aux entreprises qu’il est impératif et vital de développer une approche plus stratégique pour sécuriser leurs informations numériques. Une approche qui incontestablement passera par la connaissance et l’identification en amont de données stratégiques dites “core data” dont les données de propriété intellectuelle, de secrets de fabrication et autres bases de données clients, un pré requis à toute définition d’un plan de sécurité efficace.

Et la violation de données, ainsi que la lourde facture qu’elle impose aux entreprises, n’est pas la seule à déplorer ! Nos chercheurs ont dévoilé de nombreuses vulnérabilités critiques qui ont, sur cette première partie de l’année, lourdement impacté les professionnels de la sécurité et le grand public, affectant la navigation sur Internet et les services Web, notamment les bibliothèques côté serveurs, les systèmes d’exploitation, les applications mobiles et les navigateurs.Heartbleed (baptisé Cœur qui saigne en référence à son fonctionnement) est sans doute l’une des plus importante faille de sécurité jamais découverte dans un dispositif de protection des données échangées sur Internet. Elle affecte non seulement les sites web, mais également les périphériques mobiles, les applications bureautiques et mobiles ainsi que les systèmes embarqués qui sont à la base du fonctionnement de l’Internet des Objets. Ironiquement, la vulnérabilité aurait même été introduite par erreur dans le référentiel d’OpenSSL, suite à une proposition de correction de bugs et d’améliorations de fonctionnalités, par un développeur bénévole selon le Sydney Morning Herald !

Les menaces informatiques évoluant très vite, en perpétuelle sophistication, les objets du quotidien connectés à Internet vont très certainement être les prochaines cibles de choix des cybercriminels, victimes d’attaques et de méthodes que nous ne pouvons même pas encore imaginer.

Cependant malgré la recrudescence des incidents, les lourdes pertes enregistrées par les entreprises et le combat quotidien des experts en sécurité, trop de victimes sont encore à déplorer dans le rang des entreprises, preuve que la sécurité et notamment celle des données, est encore considérée comme secondaire par les DSI et le management des organisations alors qu’elle devrait être le combat de tous, un effort collectif de prévention et de détection. Un effort collectif de coopération devra également être renforcé : les entreprises publiques et privées, des entreprises expertes de la sécurité travaillant main dans la main avec les instances gouvernementales et les autorités policières dans chaque pays seront mieux armées pour dépister et procéder aux arrestations des cerveaux organisés de la cybercriminalité.

Pour plus de détails, c’est par ici : http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-turning-the-tables-on-cyber-attacks.pdf

Leave a Reply

Your email address will not be published. Required fields are marked *