27.09.2022 IT Cybersecurity Tech

La Cybersécurité : grande oubliée de la transition numérique

Les services IT extérieurs ou les solutions gérées par des acteurs en dehors du périmètre de l’entreprise sont des vecteurs d’attaque de plus en plus privilégiés par les cybercriminels. Pour y faire face, les acteurs doivent se doter de solutions avancées, de type Endpoint Detection & Response, et mieux gérer et contrôler les accès à leurs systèmes et à leurs données depuis l’extérieur. Évocation de ces enjeux avec Jean-Sébastien Berneyron d’Orange Luxembourg et Stéphane L’Hermitte, d’Orange Cyberdefense

Dans un monde où tout est de plus en plus interconnecté, les organisations sont de plus en plus exposées aux attaques cybercriminelles. Si elles veillent de mieux en mieux à se protéger, leurs propres systèmes ne sont pas forcément le principal vecteur d’attaque. Leur partenaire ou encore le matériel connecté dont les softwares sont mis à jour à distance les exposent à des vulnérabilités plus difficiles à maîtriser, et que les cybercriminels cherchent à exploiter.

 Des opérations rentables pour les attaques

Ces derniers mois, par exemple, on a vu de nombreux hôpitaux être complètement paralysés par des attaques au rançongiciel.  « Ces institutions sont en effet une cible privilégiée, explique Stéphane L’Hermitte, expert en cybersécurité au sein d’Orange Cyberdefense. D’abord parce que leur budget n’est pas toujours à la hauteur de l’enjeu. D’autre part, la pression sur ces institutions en cas de blocage, dans la mesure où il est impératif d’assurer la continuité des soins de santé, est considérable. Si on perd l’IT à l’échelle d’un hôpital, c’est très compliqué. La tentation de payer la rançon est grande et, souvent, c’est ce qu’ils font. » De ce fait, les hôpitaux ont acquis la réputation d’être de bons payeurs. « Pour les cybercriminels, on parle d’opérations très rentables. Ils reçoivent généralement le paiement d’une rançon pour que les systèmes chiffrés soient libérés et pour que les données ne soient pas publiées. Quelques mois plus tard, d’une manière ou d’une autre, ils les publient ou les revendent », commente Stéphane L’Hermitte.

Pour toutes ces raisons, il est recommandé de ne pas payer la rançon. Et la consigne s’applique à des hôpitaux comme à n’importe quelle organisation.

Des fournisseurs extérieurs comme vecteurs d’attaque

L’enjeu, dès lors, est de se préparer au mieux à faire face à toute attaque ou tentative d’intrusion. « Pour cela, il est important de considérer les principaux vecteurs d’attaques, précise Jean-Sébastien Berneyron, responsable des ventes B2B d’Orange Luxembourg. Le principal reste le phishing, ciblé vers les collaborateurs de l’entreprise. Ce que l’on oublie, c’est que ces attaques peuvent aussi cibler des fournisseurs. Un partenaire compromis représente un risque pour l’entreprise. » Pour illustrer son propos, Jean-Sébastien Berneyron évoque l’attaque d’un fournisseur informatique du côté de Nancy, qui a permis au cybercriminel, en prenant la main sur l’infrastructure, de chiffrer tous ses clients en un jour. « Les attaques se complexifient et utilisent de plus en plus des intermédiaires. Si l’on reprend l’exemple des hôpitaux, le matériel biomédical est de plus en plus souvent connecté, poursuit Jean-Sébastien Berneyron. Les mises à jour peuvent être effectuées par le fournisseur à distance, ce qui constitue un vecteur d’attaque. Chaque entreprise, aujourd’hui, recourt à des services ou à des solutions informatiques dont elle n’a pas l’entière maîtrise et est dès lors exposée à des vulnérabilités sur lesquelles elle n’a pas toujours de vue. » L’hôpital de Corbeil Essone en France a d’ailleurs subit une cyberattaque au mois d’août, provoquée à priori par un accès d’un prestatire.

Contrôler les terminaux…

Au-delà de la prise de conscience de ces vulnérabilités, souvent oubliées, il existe plusieurs moyens de faire face au risque. « L’une d’elle s’appelle Endpoint Detection & Response (EDR), explique Stéphane L’Hermitte. Il s’agit d’une solution de sécurité pour les terminaux. Un tel agent doit être capable de détecter des attaques inconnues et de lancer des correctifs automatiques contre ces menaces, et ce au départ de chaque poste ou machine. En cas d’anomalie, elle permet d’isoler automatiquement le poste du réseau et d’éviter toute propagation. La solution permet en outre de gérer les accès de certaines machines au réseau, d’autoriser la connexion d’une machine à Internet uniquement le temps d’une connexion. »

… et gérer rigoureusement les accès

De manière générale, chaque entreprise doit prendre conscience des dépendances qu’elle a vis-à-vis de certains acteurs, et ce dans l’optique de mieux gérer les accès. « Dès les achats, il est important d’établir un ensemble d’exigences à travers un cahier des charges qui inclut un volet sécurité, explique Stéphane L’Hermitte. Il est aussi essentiel de mettre en place une gouvernance claire en matière de Privileged Access Management et de veiller au contrôle de ces accès. En déterminant qui peut accéder à certaines données, sur des périodes déterminées, pour des raisons bien définies, on réduit le périmètre d’attaque et on garantit une sécurité optimale. »

Enfin, le dernier volet pour garantir une sécurité optimale réside, encore et toujours, dans la sensibilisation des personnes au sein de l’entreprise et au niveau des prestataires de service.

Contacter un account manager pour faire mon bilan Cybersécurité

Source: Orange