Article
7 min

Les 4 tendances clés en matière de cybersécurité, comme révélé lors de notre exposition itinérante sur les études de sécurité

Cette table ronde avec des experts de CDW, de Cisco et de Commvault portera sur la cyberrésilience, la montée des rançongiciels, l’évolution des données et les modes de prévention face aux cyberattaques.

Expert CDW Expert CDW
Contenu
Capture d’écran d’un écran d’appel vidéo avec 4 personnes discutant de la cybersécurité

« Aujourd’hui, les menaces sont omniprésentes », affirme Michael Przybos, ingénieur principal des ventes, Metallic chez Commvault, lors de l’exposition itinérante sur les études de sécurité de CDW Canada. « La question n’est plus « si » mais « quand » ferons-nous l’objet d’une attaque. »

C’est pourquoi il est important d’avoir non seulement un plan de continuité des affaires, mais aussi des mesures de récupération en place. « Que feriez-vous en cas de désastre? Quelles mesures prendriez-vous en cas de récupération après sinistre? » demande Przybos. « La plupart des clients auxquels nous parlons ne le savent pas. C’est pourquoi tout le monde doit collaborer, élaborer ce plan et être en mesure de l’exécuter, si par malheur il devrait y avoir un désastre. »

« Vous devez penser à la sécurité aujourd’hui dans son ensemble », ajoute-t-il. « Nous avons des systèmes de sécurité pour nos maisons. Nous n’avons pas seulement un capteur d’alarme pour la porte avant, nous avons aussi une porte avant, une porte arrière, des fenêtres, partout où il y a une entrée. Nous devons vérifier que tout est toujours protégé, surveillé, sauvegardé. Nous devons savoir comment le récupérer. Le temps d’indisponibilité représente de l’argent et nous ne voulons pas que nos clients perdent de l’argent. »

Comment définir la résilience de la cybersécurité?

« La COVID a incité les gens à utiliser davantage le nuage. Les gens ont été nettement plus actifs plus sur le nuage en matière de sécurité », affirme Ivo Wiens, responsable de bonnes pratiques en cybersécurité chez CDW Canada. « La résilience a été l’une de ces conversations importantes, et le nuage a été un réel catalyseur. »

« Nous définissons la résilience comme la capacité non seulement de résister à la tempête, mais aussi d’en sortir plus fort », explique Barry Yuan, architecte de solutions techniques chez Cisco. « Nous avons découvert qu’au cours des deux dernières années, les entreprises étaient confrontées à d’innombrables perturbations et incertitudes. Nous avons également reconnu que la résilience n’est pas seulement une question de sécurité. Il s’agit également d’opérations financières, de chaînes d’approvisionnement, etc. En réalité, la sécurité est le facteur principal. Sans elle, tout le reste serait menacé. »

« Vous êtes confrontés à toutes ces incertitudes et menaces, » dit Yuan. « Comment concentrer votre énergie sur les cinq pour cent qui comptent vraiment? Nous aidons les clients à prioriser en fonction de notre analyse du contexte fondée sur les risques, de la validation continue de l’exposition et de l’état de conformité. »

L’orchestration est très importante, dit Yuan. « Cela permet vraiment au client de s’améliorer chaque jour en orchestrant et en automatisant sa réponse pour récupérer immédiatement suite à un incident. »

Évolution des cyberattaques contre vos données

« Le mode de traitement des données a changé considérablement », explique KJ Burke, stratégiste technologique en nuage hybride chez CDW Canada. « Il ne s’agit pas seulement d’avoir une version de vos données, mais aussi de gérer une version différente de vos données dans un milieu différent. Il y a deux ou trois choses qui sont naturelles dans le nuage et dont nous profitons maintenant sur place, comme le chiffrement de vos magasins de données, ce qui ajoute de la complexité et vous devez ensuite examiner d’autres outils pour le faire. »

Auparavant, une brèche ou un piratage risquait de compromettre les systèmes », évoque Burke. « Aujourd’hui, c’est plus une question d’exfiltration de données. Maintenant, vous prenez des mesures supplémentaires pour protéger vos données contre cette attaque d’exfiltration. Dans certains cas, le risque vient de nous-mêmes parce que nous essayons de prévenir ce genre d’activités. »

« La première question que se pose une équipe de sécurité est la suivante : « Avez-vous de bonnes sauvegardes? »« C’est vraiment une compétence de base au sein de l’équipe de nos opérations TI. »

Burke mentionne que des partenaires comme Commvault et Cisco peuvent aider les clients à protéger leurs données, peu importe où ils se trouvent. Le fait de permettre la portabilité des données dans le nuage, avec une protection continue, peut vraiment s’avérer utile lorsqu’il s’agit de sécuriser vos données.

De simples sauvegardes ne suffisent plus pour se protéger contre les rançongiciels

Autrefois, on disait : « Tant que vous avez de bonnes copies de sauvegarde, vous pourrez récupérer vos données », explique Michael Przybos de Commvault. « De nos jours, les gens exploitent des données et cherchent à extirper des fonds. Ils menacent de partager vos renseignements. C’est pourquoi il faut se demander ce que nous avons en première ligne pour intervenir avant que cela se produise.’”

« Certes, un produit de sauvegarde est important. Mais il est important de comprendre le type d’accès au produit dont les gens peuvent disposer. Conservez-vous une copie de ces données. Sont-elles isolées, les administrateurs ne peuvent pas y toucher, personne ne peut les supprimer. C’est complètement hors normes? » demande Przybos.

« Pendant 25 ans, nous avons utilisé des pièges à pirates. Lorsqu’un attaquant arrivait, il utilisait notre technologie et nous alertions les administrateurs. Aujourd’hui, nous devons prévenir ce type d’attaque avant qu’elle ne se produise. Tout le monde est couvert, avec notre produit de base et notre solution SaaS, pour poursuivre les attaquants et les piéger afin qu’ils ne puissent pas s’infitrer. »

De nos jours, les organisations se concentrent davantage sur les résultats que sur les spécifications. « Auparavant, nous prenions le téléphone et parlions des spécifications techniques avec les administrateurs et les directeurs informatiques », explique M. Przybos. « De nos jours, les premières questions sont : « Comment pouvez-vous sécuriser mes données? » Comment pouvez-vous sécuriser le produit afin que personne ne puisse y accéder et supprimer quoi que ce soit?’”

Pourquoi il est de plus en plus difficile de se remettre d’un rançongiciel. Que faire pour le prévenir?

« Le rançongiciel est certainement la menace la plus imminente », explique Barry Yuan de Cisco. Il y a eu une attaque toutes les 11 secondes en 2021. De plus en plus de victimes paient les rançons.

Les pirates de rançongiciel « font ce que nous appelons la chasse au gros gibier », dit Yuan. « Ils ont un pied à l’étrier, se déplacent latéralement vers vos systèmes critiques et tentent d’accéder à vos renseignements sensibles. Ensuite, ils exfiltrent les renseignements et les utilisent pour demander une rançon. Autrefois, s’ils se contentaient de verrouiller les données, vous pouviez essayer de les récupérer à partir de sauvegardes, mais avec les renseignements qu’ils détiennent contre vous, il s’agit non plus d’une double extorsion, mais d’une triple extorsion » lorsque des renseignements sensibles sur les clients entrent en jeu.

Yuan indique : « Pour bloquer les rançongiciels en toute efficacité, vous devez commencer tôt pour arrêter toute attaque aussi vite que possible. Vous seriez surpris de constater à quel point il est facile de tirer parti du DNS comme première couche de défense. Il prendra effet immédiatement pour arrêter les rançongiciels, mais aussi l’exfiltration des données, les enregistreurs de frappe et le cryptominage. Nous pouvons facilement bloquer toutes ces cibles connues. C’est assurément un défi pour les organisations car des moyens persistent pour que les malfaiteurs s’infiltrent, notamment via des courriels indésirables.

« L’un des défis liés à la découverte d’alertes au sein d’une organisation est le nombre d’outils en place », affirme Ivo Wiens, CDW. « Nous vendons de petits widgets pour tout et nous formons le personnel pour qu’il gère les diverses plateformes. »

« De nombreux clients pensent que leurs données sont sécurisées, mais ils n’ont pas vraiment les outils pour le garantir », affirme Michael Przybos. « Il faut d’abord utiliser la bonne technologie, puis conserver plusieurs copies de vos données. Lorsque vous utilisez Commvault, nous prenons automatiquement ces données et les envoyons ailleurs. »

« Lorsqu’un tiers gère votre environnement, il s’empare des clés du royaume », ajoute Przybos. « Donc, même si quelqu’un accède à notre logiciel et tente de supprimer des actifs entreposés, il n’y parviendra pas car nous bloquons tout accès. »