Cybersécurité Les 3 incontournables en 2020 - Mieux gérer vos risques dans un environnement de plus en plus connecté - Pronto Marketing
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Cybersécurité Les 3 incontournables en 2020 Devoirs et obligations des entreprises Les 15 visages des cybercriminels Démystifier l’hameçonnage Et plus encore! Mieux gérer vos risques dans un environnement de plus en plus connecté. ars-solutions.ca
Cybersécurité - Les 3 incontournables en 2020 2 Table des matières La culture des entreprises face au phénomène de cybercriminalité 3 Aucun secteur n’est épargné 4 Revendiquer l’impuissance n’est pas une défense acceptable 5 La loi PIPEDA et la responsabilité des dirigeants 8 Devoirs et obligations en matière de TIC 9 Le cloud ne fait pas exception 12 De plus en plus d’entreprises poursuivies 12 Les 15 visages des cybercriminels 14 Les cas d’employés mécontents de plus en plus impliqués 18 Le SIEM améliore l’ensemble des activités des entreprises et aide les dirigeants à relever leurs défis en matière de cybersécurité 19 Par où commencer - 3 incontournables en 2020 24 La cybersécurité devrait être sous-traitée à des spécialistes 25 Comment reconnaître et éviter les attaques par hameçonnage 27 Méthodes d’attaques par hameçonnage 28 © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 3 La culture des entreprises face au phénomène de cybercriminalité Il est facile d’avancer que le vol de données est inévitable puisque, dans une certaine mesure, c’est la vérité. La sécurité à 100 % n'existe pas. Cependant, ce n’est pas une excuse qui doit servir à ignorer la situation et fuir d’importantes responsabilités, car les conséquences sont lourdes pour les employés, les clients ainsi que les partenaires. Il relève donc des dirigeants de mettre en place les mesures et outils nécessaires afin de protéger leurs employés de toute violation de leur vie privée et leurs clients et partenaires des impacts néfastes qui peuvent être causés à leur entreprise. La culture d’une entreprise est au cœur même de CULTURE HUMAIN TECHNOLOGIES sa posture en sécurité. Sur une vision globale de 360 degrés, elle représente 50 % de son risque en regard à sa pérennité dans un contexte de 20 % cyberattaques. La vision et l’implication de la haute direction, les politiques en place, la formation continue des employés, sont tous des éléments faisant partie de la culture. Si la sphère culturelle est 50 % la plus importante, elle est aussi la plus difficile à gérer et celle qui représente aussi le plus de lacunes. Elle est suivie de très près par le 30 % comportement humain avec 30 %, l’un dictant l’autre. Les employés prennent-ils vraiment la cybersécurité au sérieux? L’entreprise s’investit-elle à les sensibiliser? Contrairement à la croyance populaire, les technologies en place – ordinateurs, antivirus, pare-feux – ne représentent qu’une fraction du risque, soit environ 20 %. Bien qu'elle soit inévitable, la sphère technologique est de plus faible importance. De plus, aucune des technologies n’est parfaite. Depuis trop longtemps, la sécurité est laissée au département des TI comme s’il s’agissait exclusivement d’un enjeu technologique, alors qu’il appartient à la direction d’en assumer la gouvernance et d’élaborer sa stratégie : bonnes pratiques, comportements humains, formation, technologies… Dans ce rapport, nous vous partageons notre vision de la cybersécurité basée sur notre expérience des 30 dernères années dans le domaine des TI et sur nos 500 000 interventions à travers le Québec. Quelle est votre responsabilité en tant qu’entreprise? Quelles solutions s’offrent à vous? D’où proviennent les brèches dans votre organisation et quels sont vos recours pour y remédier? Sous quelles formes les cybercriminels peuvent-ils se manifester? © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 4 Aucun secteur n’est épargné Chaque système utilisant des technologies numériques, qu’il s’agisse de serveurs centralisés dotés d’une puissance de traitement et de capacités de stockage immenses, ou d’informations que nous stockons et traitons sur nos smartphones, est associé à des vulnérabilités. Certaines sont bien connues et comprises. D'autres émergent constamment. Un système considéré comme sécurisé hier ne l’est plus nécessairement aujourd’hui, de par le raffinement constant des méthodes d’attaques qui deviennent de plus en plus sophistiquées. Il existe des solutions accessibles aux PME, mais encore peu connues d’elles. Présentement, le secteur manufacturier est la troisième industrie la plus visée par les cyberattaques. Animés d’une motivation financière, les pirates informatiques privilégient l’espionnage industriel en ciblant surtout la robotique et l’impression 3D. Ils profitent également de failles de sécurité existantes dans des lignes de production qui, de surcroît, sont de plus en plus connectées en raison de l’Internet des objets (IoT)1. De plus, la plupart des systèmes manufacturiés ont été conçus pour être productifs d’abord et avant tout. Des PME ayant subi une brèche estiment que l’attaque a impacté leur 97 % réputation et ont mentionné avoir eu des difficultés à opérer. Ont signalé des dommages à leur image de marque et ont mentionné 33 % avoir pris plus de 6 mois à s’en remettre. 30 % Ont noté un ralentissement de leur croissance par rapport aux prévisions. 24 % Ont perdu des clients. 1https://www.economie.gouv.qc.ca/objectifs/informer/vecteurs/revue-annuelle-des-tendances/2019/#c76941 © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 5 En effet, à mesure que la technologie industrielle progresse, les fabricants utilisent de plus en plus le cloud, les appareils mobiles, l’IoT et l’analyse de données pour améliorer leur connectivité et leur infrastructure2. Cela signifie de plus grandes possibilités d’attaques pour les cybercriminels. Avec le passage à l’industrie 4.0, les mesures de protection contre la cybercriminalité seront cruciales. Bien que nous donnions ici en exemple le secteur manufacturier, tous les autres n’en sont aucunement épargnés de par l’utilisation, par les cybercriminels, d’outils automatisés cherchant aléatoirement des failles systèmes. Et au-delà des coûts engendrés et de votre réputation qui en sera fortement entachée, c’est aussi la vie personnelle de vos employés qui sera hypothéquée pour les années à venir. Revendiquer l’impuissance n’est pas une défense acceptable Les cyberincidents sont devenus des sujets d’actualité très prisés puisque pratiquement toutes les données personnelles de chacun d’entre nous ont été compromises lors des milliers d’incidents survenus au cours des années. Et une partie seulement a été rendue publique. C’est le cas notamment de Desjardins, Equifax et Capital One qui se sont fait voler les données de plusieurs millions de clients. Le plus grand défi auquel nous sommes confrontés est que la majorité des entreprises persistent à croire qu’elles courent peu de risques parce qu’elles se considèrent « trop petites » ou n’ayant « rien qui puisse intéresser les cybercriminels. » Maleureusement, les attaques ne sont pas toujours consciemment ciblées vers une grande organisation. Parce qu’elles sont souvent aléatoires et à partir d’outils automatisés, toute entreprise en sera victime tôt ou tard. Les entreprises manufacturières : une cible de choix pour les malfaiteurs Les grandes entreprises ne sont pas l’unique cible de ces attaques. Au contraire, les PME sont plus vulnérables par leur faible niveau de sécurité bien connu des malfaiteurs. Il ne suffit que d’un employé, malveillant ou non, pour mettre en péril vos données confidentielles ainsi que votre crédibilité. Prenons aussi le cas d’Artopex dont les données ont été prises en otage. Quatre de leurs cinq usines ont été paralysées pendant une semaine. 2https://www.economie.gouv.qc.ca/objectifs/informer/vecteurs/revue-annuelle-des-tendances/2019/ © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 6 Certains cybercriminels ne cryptent pas vos données pour obtenir une rançon ou voler de l'argent. Souvent, ils utilisent votre serveur, votre site Web ou votre profil pour propager des virus et/ou compromettre d'autres ordinateurs. S'ils piratent votre site Web, ils peuvent l'utiliser pour propager du spam, exécuter des logiciels malveillants, porter atteinte à la réputation de votre entreprise… Ils utilisent votre entreprise comme moyen d’infecter vos clients. Vous pouvez alors vivre des lenteurs de systèmes sans en comprendre l’origine. 43 % En 2018, 43 % des infractions touchaient les petites entreprises. 34 % de toutes les attaques documentées visaient les entreprises 34 % manufacturières. Au total, 189 vulnérabilités dans les composants SCI (système de contrôle 189 industriel) ont été publiées en 2015, et 49 % d’entre elles sont critiques. Pourcentage d'ordinateurs SCI attaqués dans le secteur manufacturier : 27,7 % 27,7 %. 76 % des gens utilisent le même mot de passe pour la plupart, sinon la 76 % totalité, des sites Web. Comment une PME peut parvenir à se protéger… …alors que les grandes entreprises n’y arrivent pas, et ce, malgré leurs budgets et ressources? Il s’agit là d’une question qu’on nous pose régulièrement en rencontres lors d’exercices de planification stratégique ou de séminaires. En étant plus à risque et avec moins de ressources budgétaires et humaines, comment les PME devraient-elles se sécuriser? N’ayant pas les mêmes moyens que les grandes entreprises pour faire face aux dommages, il est d’autant plus important pour elles de se doter d’un plan. Il s’agit de la meilleure stratégie puisque, en période de crise, on gère plus efficacement et on réduit les coûts ainsi que les dommages collatéraux. Il existe aujourd’hui des solutions pour les PME tenant compte de leur réalité financière. Investir davantage et autrement en sécurité est devenu un incontournable. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 7 Des données maintes et maintes fois revendues Une transaction peut rapporter aux cybercriminels des dizaines de milliers de dollars provenant de plusieurs acheteurs. Les entreprises qui subissent une violation de leurs informations peuvent donc facilement être attaquées par des dizaines, voire des centaines de cybercriminels. L’information sera alors revendue à plusieurs reprises. La question n’est donc plus de savoir « si » votre entreprise en sera victime, mais plutôt « quand ». Selon l’étude annuelle réalisée par IBM Security3 et publiée en juillet 2019, l’impact financier d’une brèche de données a augmenté de 12 % au cours des 5 Propulsé par dernières années et coûte maintenant en moyenne 3.92 millions de dollars. Les conséquences peuvent être particulièrement désastreuses pour les petites et moyennes entreprises. L’étude révèle que les entreprises de moins de 500 employés subissent un impact financier de plus de 2.5 millions. Nul n’est censé ignorer la loi Les entreprises stockent une quantité importante d’informations sensibles. Connaître vos responsabilités en tant qu’entreprise et entamer les mesures préventives bien avant qu’un tel événement ne se produise devient un incontournable. Il est d’ailleurs dans l’intérêt de toute entreprise de protéger l’information de ses clients non seulement pour son image, mais aussi parce que cette initiative peut devenir un atout de fidélisation suscitant l’attraction et la confiance des clients. L’entreprise s’engage à faire en sorte que les données soient sécurisées. On parle ici d’une culture. Il s’agit là d’une tendance que l’on verra prendre place en 2020. La collecte systématique d’informations personnelles auprès des consommateurs nécessite un traitement conforme à la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) : Les renseignements personnels ne peuvent être utilisés qu’aux fins auxquelles ils ont été recueillis. L’organisation qui entend les utiliser à d’autres fins doit, de nouveau, obtenir le consentement de le faire. Les renseignements personnels doivent être protégés par des mesures appropriées. Le non-respect de cette loi pourrait entraîner la poursuite en justice de l’entreprise responsable, des recours collectifs très salés, la perte de nombreux clients et parfois même la faillite. Voilà pourquoi on doit prendre au sérieux la sécurité des données et en faire une priorité. 3 https://newsroom.ibm.com/2019-07-23-IBM-Study-Shows-Data-Breach-Costs-on-the-Rise-Financial-Impact-Felt-for-Years © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 8 La loi PIPEDA et la responsabilité des dirigeants Vous êtes contraint de vous conformer à certaines lois. Sans quoi, vous serez passible de poursuites et d’amendes très élevées selon la loi PIPEDA (Personal Information Protection and Electronics Documents Act) dont d’importants changements sont entrés en vigueur le 1er novembre 2018. La Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE ou PIPEDA) oblige désormais les organisations de toutes envergures du Canada, à : Toute violation de données doit être signalée au Commissariat à la protection de la vie privée. Les personnes concernées doivent également être avisées puisqu’elles risquent un préjudice. Des enregistrements de toutes les violations doivent être conservés par l’entreprise. Les violations de données ne concernent plus uniquement les grandes entreprises en ligne. Si votre entreprise conserve des données de clients pouvant être utilisées à des fins d’identification, la LPRPDE individuelle s'applique. Cela concerne les numéros de carte de crédit, les données GPS, les adresses civiques et les adresses électroniques. Les modifications à la LPRPDE s'accompagnent d'amendes pouvant aller jusqu'à 100 000 dollars pour non-conformité. Bien que cela ne soit pas aussi onéreux que le GDPR (General Data Protection Regulation) de l’Union européenne, ce n’est probablement que le début. Vous devez être proactif. Les modifications apportées à la LPRPDE exigent que les entreprises mettent en œuvre des mesures de protection pour protéger leurs données. Cela peut s'appliquer pour tout; des verrous sur les classeurs au cryptage des données en passant par les pare-feu. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 9 La cybersécurité est désormais un devoir important envers vos employés, clients et partenaires. Vous devez notamment vous assurer que tout employé ayant accès à des données personnelles comprend sa responsabilité (pas de fichier de numéros d’assurance sociale enregistrés sur le bureau, pas de mot de passe « Fido123 »...). Les petites et moyennes entreprises sont particulièrement exposées au risque de violation de données. Maintenant que les outils du commerce du piratage sont accessibles à toute personne disposant d'une connexion Internet, les PME, disposant de moins de ressources, sont des proies plus faciles. Elles doivent dès maintenant prévoir au budget des investissements en cybersécurité. Devoirs et obligations en matière de TIC Ce que vous devez savoir en tant que dirigeant ou administrateur - point de vue de Jolicoeur Lacasse Avocats Grand nombre d’activités commerciales sont affectées par les technologies de l’information et des communications (TIC). Dans les entreprises, on les retrouve notamment dans les ser vices financiers, dans les dépar tements des communications et des ventes ainsi que dans les départements de R&D. Leur importance varie selon les activités de l’entreprise. Mais, au minimum, quelle entreprise n’a pas son site Web aujourd’hui? Les TIC sont génératrices de croissance et de création de valeur pour l’entreprise, mais leur utilisation peut aussi comporter des risques et des coûts. Et pas seulement lors de leur implantation. Les cyberattaques et la cybercriminalité, les problèmes de systèmes et les erreurs humaines en sont les principales causes. Le rapport 2019 de IBM Security et du Ponemon Institute sur les coûts des atteintes aux mesures de sécurité informatique estime que le coût moyen d’une faille informatique au Canada s’élève à près de 5.86M $. Ces coûts d’une cyberattaque incluent les frais rattachés au « colmatage » de la fuite, la reconstruction des systèmes attaqués et, évidemment, la perte de clients dont la confiance aura été ébranlée. En 2019, les cyberattaques malicieuses et la cybercriminalité ont été la cause de 51 % des failles informatiques. La perte de clients représente 36.2 % des coûts totaux d’une faille informatique. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 10 Comme administrateur d’entreprise, les questions d’ordre technologique devraient vous amener à vous questionner de temps en temps, sur les stratégies de développement et d’utilisation des TIC et sur la gestion des risques qu’elles comportent. Il s’agit d’être capable de prévenir les risques par la mise en place de mécanismes de protection, tout en s’assurant que l’entreprise maintienne son avantage stratégique à l’égard de ses compétiteurs par une utilisation optimale des TIC disponibles. Votre capacité à bien le faire pourrait éviter les poursuites contre l’entreprise ou, le cas échéant, vous fournir des moyens de défense plus efficaces. La probabilité qu’une organisation ayant subi un incident de sécurité en subisse un autre dans les 2 prochaines années est de 29.6 %. Vous devez également vous préoccuper de certains aspects légaux rattachés à l’utilisation des TIC. Ainsi, lorsque votre entreprise effectue de la vente par Internet, les informations que vous obtiendrez de vos clients doivent être protégées. Vous devez vous assurer d’obtenir les consentements adéquats à l’utilisation que vous faites des renseignements de nature personnelle. Les législations applicables à une telle protection varient d’un endroit à un autre. Le Règlement général européen sur la protection des données peut s’appliquer à votre entreprise. Des modifications à la Loi canadienne sur la protection des renseignements personnels et les documents électroniques sont entrées en vigueur le 1er novembre 2018. Ces modifications ajoutent notamment de nouvelles exigences relatives au signalement obligatoire d’atteintes à la protection des données. Le défaut de ne pas respecter ces obligations peut entraîner des frais importants pour votre entreprise, mais aussi, dans certains cas, pour ses administrateurs et dirigeants. Comme administrateur ou dirigeant, vous avez des devoirs et responsabilités à rencontrer. Vous devez, entre autres, vous tenir informé des activités de l’entreprise. Vous avez également le devoir d’agir de bonne foi, avec compétence et diligence. Personne ne s’attend à ce que vous soyez un expert en technologie. Cependant, en vous référant aux connaissances réelles d’un expert, vous pourrez démontrer, si besoin était, que vous avez rempli ces devoirs qui vous incombent. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 11 Voici quelques suggestions qui vous permettront de remplir vos obligations d’administrateur prudent en matière de TIC : Intégrer, si possible, au conseil d’administration, une ou des personnes ayant des connaissances technologiques qui vous aideront à mieux comprendre les enjeux, les risques et les solutions. À défaut d’intégration d’un administrateur au conseil, s’adjoindre des consultants fiables qui sauront vous conseiller adéquatement. Ramener les questions technologiques au conseil ? d’administration de façon assez régulière afin d’en évaluer l’utilisation, la sécurité et prévenir les ennuis. Déléguer une personne qui assurera le suivi de la sécurité informatique. Réviser périodiquement les TIC utilisées par l’entreprise afin que celles-ci demeurent concurrentielles. Se doter de règles de gouvernance en matière de TIC qui seront adaptées à votre entreprise. Vous avez une responsabilité de comprendre et gérer les technologies qui ne cessent d’évoluer et de prendre de la place. Plus vous connaîtrez les TIC de votre entreprise, mieux vous arriverez à les contrôler. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 12 Le cloud ne fait pas exception La responsabilité des entreprises face à la protection des données confidentielles qu’elles collectent leur incombe, peu importe où elles les conservent. De plus en plus d’entreprises se tournent vers le cloud, mais plusieurs ont des environnements mixtes. Dans les deux cas, les mêmes soins sont requis en termes de maintenances, de mises à jour et de sécurité. Les installations de votre hébergeur ont sûrement motivé votre choix, ce qui est tout à fait légitime. Cependant, il faut vous assurer que le contrat inclut un programme global d’entretien structuré – comprenant la sécurité – et valider qu’il est mis en application de manière disciplinée. Si le cloud vous évite des investissements majeurs en termes d’équipements et d’infrastructure, il ne vous économise en rien les coûts de maintenance de vos systèmes hébergés. Ces derniers devraient, normalement, faire partie de vos mensualités. La sécurité doit également être adressée au même titre que si vos installations étaient à vos bureaux. De plus en plus d’entreprises poursuivies Selon le cabinet juridique McMillan, une firme d’avocats d’envergure internationale de Montréal spécialisée en droit des affaires, « les tribunaux canadiens ont constaté un accroissement des poursuites intentées par les clients, employés et actionnaires relativement aux pratiques organisationnelles de gestion des données. Les actions en justice fondées sur l'utilisation abusive de données personnelles ainsi que les atteintes à la vie privée et à la protection des données personnelles occasionnées par des cyberattaques font leur apparition. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 13 Ces réclamations reposent souvent sur des allégations de négligence, de rupture de contrat, d'infraction prévue par la loi et de délits liés à la vie privée comme ceux d'intrusion dans l'intimité et de violation de la vie privée. Dans certains territoires, il arrive que des sociétés soient désignées dans des actions dérivées que les actionnaires intentent afin d’alléguer que les administrateurs et les dirigeants ont omis de prendre les mesures adéquates pour assurer la sécurité des données. On prévoit une recrudescence des litiges en matière d'atteinte à la vie privée et à la protection des données personnelles ».4 4McMillan : https://mcmillan.ca/Litige-en-matiere-datteinte-a-la-protection-des-donnees-personnelles-et-a-la-vie-privee? parentid=98778 © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 14 Les 15 visages des cybercriminels Qu’ils se manifestent de l’interne ou de l’externe, que ce soit ou non intentionnel, le résultat demeure le même. Voici comment peuvent se manifester les cybercriminels à travers votre organisation. De l’interne 1. Les voleurs de propriété industrielle (PI) Certains ont pour mission de voler la propriété intellectuelle d’une entreprise. La PI peut être évaluée à des millions, voire des milliards de dollars. Voler un code source d’un logiciel, par exemple, peut relancer un concurrent. 2. Les voleurs de données Tout comme les voleurs de PI, les voleurs de données ont pour but de faire de l’argent ou de mettre une organisation dans l’embarras en mettant la main sur des numéros de cartes de crédit, d’assurance sociale, etc. 3. Les erreurs de parcours Parfois, une personne fait simplement une erreur qui compromet des données. Par exemple, un développeur de systèmes peut, par inadvertance, mal configurer un conteneur de stockage basé sur le cloud et laisser libre cours à l'accès par Internet, ce qui conduit à une brèche… De même, quelque chose d'aussi simple qu'un e-mail envoyé à une adresse incorrecte (ou un fax envoyé au mauvais numéro de télécopieur) peut compromettre des informations sensibles. Cela peut être causé par l'entrée accidentelle de la mauvaise adresse e-mail, ou délibérément (mais sans le savoir) diriger un e-mail vers une adresse mise en place par un adversaire avec un nom similaire à celui de la véritable organisation. 4. Les incidents non intentionnels Le personnel interne peut aussi être la source d’incidents non intentionnels et être à la fois victime et responsable. Il peut être pris pour cible par des externes. ➢ Pensons par exemple aux e-mails d’hameçonnage qui sont devenus omniprésents. Ils ont pour objectif de faire en sorte que le destinataire clique sur un lien conduisant au déploiement de logiciels malveillants ou encore divulgue des identifiants, numéros de cartes de crédit ou toute autre information de valeur. ➢ Il y a aussi les attaques par ingénierie sociale qui visent à inciter les personnes visées à révéler des renseignements. Les criminels utilisent alors © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 15 différents subterfuges, incluant le téléphone, pour obtenir par exemple des identifiants et des mots de passe. L’une des méthodes consiste pour l’appelant à se faire passer pour quelqu’un du service informatique de l'entreprise qui doit se connecter à distance pour résoudre un problème et qui a donc besoin des informations de connexion de l’employé. Plusieurs tombent dans le panneau. ➢ Les criminels peuvent aussi envoyer un courriel à un employé en utilisant une adresse très semblable à celle de l’entreprise et se faire passer pour un cadre supérieur. Le faux cadre supérieur demande alors l’aide de l’employé pour un transfert confidentiel de fonds dans un compte spécifique, souvent des miliers de dollars. ➢ Une personne peut aussi être amenée à participer à ce qu'elle croit être une opportunité de travail à domicile, mais s’avère en fait faire partie d'un système sophistiqué de vol. Le travailleur se retrouve donc à soutenir des activités comme le blanchiment d'argent, la fraude ou autres crimes. 5. Les perturbateurs Ce sont ceux qui ont pour mission de causer des problèmes dans une entreprise. Il peut s’agir d'un employé – actuel ou ancien – qui est mécontent ou encore de quelqu’un qui se fait embaucher dans le but de causer des problèmes. Un perturbateur motivé avec un accès approprié peut causer d'énormes dommages, par exemple faire en sorte que des fichiers sauvegardés soient remplacés par des fichiers inutiles et endommager ensuite les fichiers qui n’ont plus de sauvegarde utilisable. C'est pourquoi l’utilisation d’un SIEM, qui détecte les activités suspectes ou non autorisées, est si importante (voir la section Le SIEM améliore l’ensemble des activités des entreprises et aide les dirigeants à relever leurs défis en matière de cybersécurité en page 15). De l’externe 6. Les cybercriminels individuels Les acteurs criminels individuels peuvent commettre des attaques très semblables à celles des groupes organisés. Ils peuvent également offrir leurs services à d'autres et en tirer un revenu : MaaS (Malware-as-a-service), DDoS-as-a-service… L’accessibilité à des packages de logiciels d’attaques prêts à l’emploi rend les cybercriminels d'aujourd'hui beaucoup plus dangereux que par les années passées. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 16 7. Les outils automatisés Il est important de souligner que les cybercriminels peuvent également utiliser des outils automatisés recherchant des entreprises dont les systèmes présentent des vulnérabilités particulières les exposant à des attaques. Ainsi, une entreprise peut être ciblée simplement parce que l’attaquant a la possibilité de mener une attaque avec succès. Ces outils scannent les sites à la recherche de faiblesses spécifiques qui rendent le site vulnérable à la pénétration. 8. Organisations cybercriminelles organisées Les organisations cybercriminelles organisées peuvent, en dehors de leurs propres opérations à but lucratif – vol de renseignements personnels sensibles, données de carte de crédit, données d'assurance maladie – être à la source de logiciels malveillants ou fournir des logiciels malveillants comme une offre de service. Ils peuvent également s'engager dans d'autres formes d'attaques comme les attaques par déni de services (DDoS). Ils fourniront leurs services à toute personne ou organisation qui les paie. 9. Les anarchistes de l'information Nous avons vu la croissance d'organisations (certaines vaguement organisées) qui croient qu’aucune information ne devrait demeurer secrète, ou du moins pas celle de leurs cibles… Ils peuvent par conséquent voler des adresses courriels ou d'autres informations et les poster publiquement. Ils peuvent frapper de diverses façons incluant les DDoS visant à mettre un site web inopérant. 10. Les activités terroristes Les groupes terroristes sont devenus des utilisateurs sophistiqués ayant des capacités cybernétiques. Ils utilisent Internet pour le recrutement, le financement, le vol d'informations ou la distribution. Ils peuvent effectuer des manœuvres servant à confondre leur ennemi, par exemple en paraissant avoir plus de ressources qu’ils en ont réellement. Le cyberterrorisme est devenu un domaine d'étude en soi. 11. Les acteurs États-nations5 Les États-nations ont reconnu que le cyber est un domaine de guerre naturellement asymétrique, c’est-à-dire non linéaire et donc imprévisible. Un petit nombre de personnes talentueuses peuvent avoir un effet énorme. En Ukraine, par exemple, le piratage russe était soupçonné d'être responsable d'importantes pannes d'électricité. Un État-nation peut agir directement ou indirectement. 5Un État-nation est un concept théorique, politique et historique, désignant la juxtaposition d'un État, en tant qu'organisation politique, à une nation, c'est-à-dire des individus qui se considèrent comme liés et appartenant à un même groupe. C'est donc la coïncidence entre une notion d'ordre identitaire, l'appartenance à un groupe, la nation, et une notion d'ordre juridique, l'existence d'une forme de souveraineté et d'institutions politiques et administratives qui l'exercent, l'État (Wikipedia). © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 17 12. Actions directes des États-nations C'est le cas lorsqu'un gouvernement dirige les actions des cybercriminels. Parmi les exemples d'organismes soupçonnés d'avoir des capacités cybernétiques offensives, mentionnons la NSA (US National Security Agency), la Direction principale du renseignement russe (GRU) qui représente le service d’information des forces armées russes, l’Armée populaire de libération de la Chine et des gouvernements aussi divers que la Corée du Nord et d'Israël. Ils ont employé des cyberopérateurs qui agissent pour l'État-nation sous la direction de leurs supérieurs. 13. Actions externalisées des États-nations Il a été signalé que, lors de la campagne présidentielle américaine de 2016, des organisations russes ont piraté le Comité national démocrate, mais ont utilisé l'organisation WikiLeaks pour libérer et distribuer le matériel volé. Un État-nation peut manquer de capacité en termes de pirates qualifiés et décider d'externaliser le travail à une gamme diverses d’acteurs possibles : groupes de criminels civils ayant les capacités requises, pays allié… Ils peuvent également agir par l'intermédiaire d'un groupe non gouvernemental. 14. Acteurs non étatiques ou quasi-étatiques Se cachent également derrière les attaques un éventail d'organisations non gouvernementales (ONG). Ce sont des personnes, groupes ou institutions intervenant dans la vie nationale ou internationale sans être officiellement mandaté par un État. 15. Les ONG qui partagent une cause commune avec les acteurs de l'État Ne pensez pas que chaque attaque peut être attribuée à l'un des types d'opérateurs susmentionnés. Tout comme les menaces peuvent comporter de multiples risques, plusieurs acteurs peuvent opérer de concert (soit formellement ou officieusement). Ils peuvent partager une cible (mais opérer de façon indépendante) ou coordonner leurs efforts; par exemple, un acteur d'État-nation vole les données, mais une ONG les distribue. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 18 Les cas d’employés mécontents de plus en plus impliqués Les employés mécontents représentent des cas de plus en plus fréquents de pertes importantes en raison de leur connaissance de l’organisation pour laquelle ils travaillent. Ils peuvent facilement accéder aux données et systèmes. Quels dommages peuvent-ils faire? ▪ Partir avec vos fichiers, données clients et informations confidentielles d’entreprise archivées sur des appareils personnels, tout en conservant l'accès aux applications cloud telles que les sites de médias sociaux et les sites de partage de fichiers (Dropbox ou OneDrive par exemple) qu’ils utilisaient sans que vous ne soyez au courant. En fait, selon une étude approfondie menée par Osterman Research, 69 % des entreprises subissent des pertes de données dues au roulement du personnel et 87 % des employés qui partent emportent des données avec eux. Que font-ils avec cette information? Ils l’a vendent à des concurrents, deviennent un concurrent ou les conservent pour les utiliser dans leur prochain emploi. ▪ Fonds, inventaire, secrets commerciaux, listes de clients, heures… Il y a des dizaines de manières pour des employés de voler de l’information et cela se produit beaucoup plus souvent qu’on voudrait bien le croire. Nous préférons toujours partir de la prémisse que les membres de notre équipe sont honnêtes et intègres. Or, selon le site Web Statistic Brain, 75 % des employés ont volé leurs employeurs à un moment donné. ▪Vol de temps; que ce soit aller sur les médias sociaux comme LinkedIn et Facebook, consulter les nouvelles, télécharger de la musique et des vidéos, visiter des sites Web pour adultes, etc. Il existe des solutions spécialisées pour se prémunir des activités hors contexte professionnel dont les employeurs ne sont pas au courant. Ce sont toutes des activités qui mettent les entreprises à risque de virus et de fraude par hameçonnage. ▪Scénario courant : un employé est congédié ou quitte parce qu'il est insatisfait de la façon dont il est traité. Avant de partir, il supprime définitivement tous ses courriels et tous les fichiers critiques auxquels il peut avoir accès. Si ces données ne sont pas sauvegardées, elles sont perdues. Même si vous poursuivez l’employé en question et gagnez, les frais juridiques, le temps perdu avec le procès et la récupération des données impliqueront un coût beaucoup plus élevé que ce que vous pourriez récupérer en dommages. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 19 Ensuite, si l’un de vos fournisseurs est victime de cybercriminalité – par exemple Bell Canada en janvier 2018 – les données de tous ses clients peuvent se retrouver sur le Dark Web à son insu. Par conséquent, par l’intermédiaire de vos fournisseurs, vous êtes aussi à risque. Actuellement, 4,2 milliards d'identifiants de comptes de messagerie et 85 millions d'enregistrements PII volés (permis de conduire, SSN, DOB, etc.) sont en vente sur le Dark Web. Vos firmes externes de gestion des paies et de comptabilité, par exemple, ont un accès direct à vos informations hautement confidentielles. Ceci représente une opportunité en or, pour les cybercriminels, de vous frauder par l’intermédiaire de ces fournisseurs. Vous pouvez désormais mettre en place une stratégie efficace et accessible pour vous protéger. Le SIEM améliore l’ensemble des activités des entreprises et aide les dirigeants à relever leurs défis en matière de cybersécurité Qu’est-ce qu’un SIEM Au-delà d’amener un meilleur contrôle en regard à la cybersécurité, le SIEM (Security Information and Event Management OU Gestion de l’information et des évènements de sécurité) a une portée beaucoup plus grande en entreprise dans l’ensemble de ses opérations : soutien légal par la traçabilité des informations et la transmission de preuves, gain de temps par des rapports de conformité automatisés prouvant votre bonne foi lors d’audits, outils d’appui aux ressources humaines en situations de litiges… Le SIEM permet de limiter les dommages financiers et le déficit d’image de marque et d’éviter que cette dernière ne soit ternie. Les dirigeants sont maintenant concernés face aux risques d’attaques qui deviennent de plus en plus importantes et de plus en plus dommageables. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 20 À l’ère où les entreprises de toutes tailles font face aux mêmes enjeux et défis, s’adapter est un passage obligé. Un grand nombre adoptent les nouvelles technologies comme le cloud et la mobilité sans compter qu’on encourage l’accélération de la transformation numérique au Québec. Il en résulte un environnement informatique hybride, divers et complexe, jamais vu auparavant et où se côtoient plusieurs technologies. D’où l’importance grandissante d’avoir des outils adaptés à cette nouvelle réalité. Basées sur l’intelligence artificielle, les solutions SIEM d’aujourd’hui permettent à votre entreprise de réagir rapidement et avec précision en cas de menace ou de fuite de données. Elles donnent en temps réel l’information pertinente et essentielle. Elles permettent de détecter les anomalies de comportement et les attaques qui seraient normalement passées inaperçues, grâce à leur capacité de faire des liens entre les événements. Elles permettent non seulement de détecter, mais aussi de diagnostiquer et de prendre action beaucoup plus rapidement afin de limiter les dommages. Les services amenés par le SIEM deviennent incontournables et apportent 4 principaux bénéfices aux entreprises : 1 Soutien légal, traçabilité des informations & preuves Avec le SIEM, vous avez en place des outils automatisés vous permettant de fournir sur demande les documents lorsque demandés par les autorités légales, règlementaires, ou commerciales – bureaux d’avocats, compagnies d’assurances, banques – ou requis lors d’audits : ▪ Capture de fichiers en vue d’analyse pour preuves légales; ▪ Historique des permissions de vos usagers en termes d’accès réseau; ▪ Qui a donné des accès non autorisés à un employé; ▪ Qui était et qui est toujours administrateur de vos systèmes; ▪ L’utilisation subversive de comptes de services et autres stratagèmes afin d’opérer incognito sur le réseau; ▪ Détection d’activités suspectes grâce à la corrélation de plusieurs métriques. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 21 À partir d’une console centralisant les informations, le SIEM apporte une vue globale sur l’ensemble du réseau, autant pour les activités que les permissions : qui fait quoi et quand sur les serveurs, qui accède à quoi sur le réseau et particulièrement sur les serveurs, qui a modifié les configurations, les permissions des usagers telles que l’accès aux répertoires de l’entreprise, etc. Le SIEM amène également une assurance de traçabilité vous permettant d’extraire des rapports : journaux d’évènements en cas de litige, appui aux suivis des audits, etc. Il vous permet de prendre des décisions fondées sur des preuves. 2 Support à la conformité des normes Le SIEM permet de satisfaire aux exigences légales de conformité de votre entreprise. Il collecte des données et les place dans un référentiel central à des fins d’analyse de tendances. La génération de rapports de conformité est ainsi automatisée et centralisée. Les opérateurs, comme les dirigeants, ont accès à des indicateurs personnalisés et peuvent alléger la charge des audits en générant eux-mêmes des rapports. Le SIEM répond donc à plusieurs exigences de sécurité (historiques, rapports de sécurité) pouvant générer sans effort des rapports hautement personnalisables selon les exigences des différentes règlementations. 3 Assistance aux ressources humaines Le SIEM constitue un outil de gestion puissant qui apporte aux ressources humaines de l’information essentielle en situations de litiges ou de résolutions de crises. Il réduit la pression et favorise ainsi la rétention des employés. Grâce à l’intelligence artificielle amenant une capacité d’apprentissage constant, le SIEM en vient à connaître les comportements habituels de vos usagers et détecte les changements d’habitudes et activités suspectes. Ceci devient encore plus intéressant dans un contexte où le travail à distance est de plus en plus fréquent. Lors de vos rencontres de ressources humaines, vous avez donc des écrits appuyant votre démarche – avis et congédiement – et vous permettant : © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 22 ▪ L’assainissement de la gestion de vos ressources matérielles et humaines; o Mauvaise utilisation du matériel informatique de votre organisation : mobiles, utilisation d’Internet à des fins personnelles (recherche d’emploi, Facebook, SMS), installation de logiciels non autorisés mettant à risque l’entreprise; o Vous savez ainsi comment vos employés utilisent les ressources matérielles et logicielles de votre réseau et pouvez intervenir au bon moment; ▪ Un meilleur contrôle des accès Internet : qui accède à des sites non productifs – pornographie, Facebook, Instagram, etc. – et à quelle fréquence; ▪ De savoir si vos télétravailleurs sont vraiment branchés comme convenu et à quels fichiers ils ont accédés. 4 Outil de contrôle financier Le SIEM permet de limiter les dommages financiers, le déficit d’image de marque ainsi que les impacts sur les opérations, les clients et les employés. Dans un contexte où la majorité des entreprises ont d’importants défis de recrutement et doivent fonctionner à ressources réduites, le SIEM amène l’assurance d’identifier rapidement des menaces et de réduire le délai de réaction. En accélérant l’identification et l’analyse des événements de sécurité, il atténue les conséquences d’attaques et facilite la restauration qui s’ensuit. Un SIEM s’avère capable de détecter des incidents de sécurité qui seraient passés inaperçus et d’en identifier précisément l’origine afin de mettre en place un plan correctif et préventif plus efficace : ▪ Détection d’attaques de logiciels malveillants tels que les virus et les rançongiciels; ▪ Vol d’informations sensibles; ▪ Trafic anormal sur le réseau, transfert de données non autorisé, par exemple : informations sensibles envoyées à l’extérieur vers des sites douteux en Chine, Russie, etc.; ▪ Destruction d’informations sensibles par un employé ou un externe telles que des listes de clients; ▪ Exfiltration de données, comme une copie de données sur une clé USB; ▪ Mauvaises configurations favorisant une faille de sécurité, par exemple lorsque le système de caméra envoie des informations non autorisées à l’extérieur; ▪ Perte de productivité par consommation des réseaux sociaux ou autres sites non productifs (vol de temps : LinkedIn, Facebook, Indeed, Jobillico). © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Cybersécurité - Les 3 incontournables en 2020 23 L’intelligence artificielle au service de la détection de pannes Le SIEM permet donc une meilleure anticipation des incidents aux prémices d’une attaque d’envergure et de remonter à la source de vos problèmes de sécurité AVANT que vos équipements ne tombent en panne. Vous évitez donc les temps d’arrêts coûteux associés aux failles : ▪ En détectant des logiciels malicieux ou non autorisés installés sur le réseau ▪ En interceptant des tentatives d’intrusions et les attaques Réduction des coûts d’assurance en cybersécurité Le SIEM d’ARS couvrant les volets exigés par les assurances en cybersécurité, il permet de réduire les coûts. L’évaluation de vos cyberrisques est en fonction des menaces émergentes et d’autres variables en évolution. De par le SIEM, le rapport de risques et de menaces aide à anticiper ces menaces et permet de mettre en place un plan correctif et d’amélioration continue. Le SIEM, un outil à l’ère de son temps Le SIEM améliore l’ensemble des activités des entreprises et aide les dirigeants à relever leurs défis concernant la cybersécurité. Son impact positif sur les affaires le positionne aujourd’hui comme un allié indispensable dans la conjoncture actuelle. Il devient un outil de gestion pour la haute direction qui doit désormais prendre pleinement part à la gouvernance de la sécurité globale de l’organisation, en équipe avec son département des TI, afin d’en assurer la viabilité financière et de veiller à ce que les intérêts des actionnaires, des clients et des employés soient protégés. Avec le SIEM, vous minimisez les dommages et avez la preuve que vous avez mis en place ce qu’il faut pour prévenir le vol d’information. © 2020 ARS Solu+ons affaires et technologies – TOUS DROITS RÉSERVÉS
Vous pouvez aussi lire