#DPO_News #cyberisques #ESET: 5 leçons à retenir pour une sécurité efficace

Tribune: Benoît Grunemwald ESET France

 

 

5 leçons pour une cybersécurité efficace 

 

IMG 8472

 

Les équipes ESET assistent régulièrement à des conférences sur la sécurité. Ils constatent que de nombreux thèmes font leur apparition : Next-gen, IoT, DDoS, plateforme d'administration des alertes complexes…

Le fait que ces mots soient de plus en plus utilisés n'est pas un problème en soi, mais nous nous sommes demandé si le monde de la cybersécurité ne prenait pas le problème dans le mauvais sens et passait alors à côté de sujets qui doivent être abordés.

À travers cette tribune, nous vous proposons 5 règles essentielles pour une sécurité efficace en entreprise.

 

 

Leçon 1 : appréhender les risques associés à l’entreprise

La sécurité informatique est complexe, mais son objectif premier est simple. Il s’agit de réduire les risques tout en les rendant visibles pour que l’entreprise puisse les accepter afin de continuer à travailler.

Pour y parvenir de manière efficace, vous devez amener vos éditeurs de solutions de sécurité à comprendre votre entreprise et à ne pas la considérer uniquement du point de vue IT, mais la saisir dans sa globalité.

En débutant un projet avec une entreprise, l’éditeur doit d’abord identifier, cartographier et catégoriser les risques y compris ceux liés spécifiquement à votre secteur d’activité (approche sectorielle). Deuxièmement, vous déterminerez ensemble les risques qui nécessitent d'être traités et dans quel ordre. Une fois cette étape réalisée, le responsable de la sécurité informatique doit mettre en place une conduite de changement avec des objectifs clairs et des délais. Idéalement, ce processus aura été pensé bien en amont et réalisé pas à pas, afin de ne pas s’engager dans trop de projets à la fois.

 

 

Leçon 2 : mettre en place une approche sécuritaire avec un but précis

La définition d’une feuille de route est essentielle et doit impliquer les responsables de l'activité de votre entreprise afin de s'adapter si cela est nécessaire. Pendant la création et l'exécution de la feuille de route, les projets définis contribueront à la réduction des risques et à l’atteinte des objectifs. Il est important de ne pas perdre de vue ces derniers pour que les responsables de la sécurité n’entravent pas la bonne marche de l’entreprise avec leurs mesures. L’approche sécuritaire définie doit être comprise par tout le monde, même sans compétences IT. Bien sûr, l’informatique joue un rôle, mais uniquement à la fin du processus lorsque les solutions sont nécessaires à l’exécution des projets de sécurité.

 

 

Leçon 3 : garantir l'essentiel avant la mise en œuvre de solutions de sécurité plus avancées

Après avoir fait le point sur les congrès auxquels nous avons assisté, nous constatons que la plupart des entreprises n'ont même pas les mesures de sécurité essentielles telles que la mise en place d’un antivirus et la protection des postes de travail par un mot de passe. Les présentations des entreprises expertes en cybersécurité offrent un contenu intéressant, mais trop avancé pour la plupart des entreprises. En outre, les retours d’expérience montrent que la grande majorité des piratages (environ 90 %) utilisent les méthodes les plus simples ou des vulnérabilités connues : courriers électroniques et phishing, pièces jointes contenant des malwares, etc. Sans oublier le maillon le plus faible : l'être humain.

Vous devez donc déployer des solutions de sécurité en rapport avec ces risques connus avant de vous tourner vers des technologies de pointe plus sophistiquées, même si ces dernières sont importantes. 

 

 

Leçon 4 : choisir ses fournisseurs de cybersécurité comme des partenaires

Le nombre de cybercriminels se multiplie autant que les techniques de cyberattaque (qui peuvent être très avancées). Ainsi, les solutions de sécurité ayant une protection multicouche seront indissociables de l’approche sécuritaire des entreprises. Cependant, une telle stratégie suppose comme pour toute construction de bonnes fondations. Construire un tel édifice implique une réelle coopération entre l'architecte, l'agent immobilier, le maçon, le plâtrier et bien sûr le propriétaire. Cette approche commune pour bâtir quelque chose ensemble, pas à pas, correspond exactement ce qui doit arriver dans le monde de la cybersécurité.

 

 

Leçon 5 : impliquer l’ensemble des collaborateurs pour mener à la réussite

Pour améliorer votre sécurité, vous devez avoir le soutien de vos collaborateurs. Le responsable de la sécurité doit être en mesure de fournir des explications brèves et claires à l’ensemble des métiers de la société. Si cela n’est pas réalisé correctement, votre entreprise ne comprendra pas les enjeux et ne pourra soutenir les plans définis. Comme l'a déclaré Albert EINSTEIN : « si vous ne pouvez pas expliquer quelque chose simplement, c’est que vous ne l’avez pas bien compris ! »

 

 

BONUS: 

 

 

 

Détectée par ESET® comme Android/TrojanDownloader.Agent.JI, et distribuée via des sites pornographiques sous la forme d’une fausse mise à jour d’Adobe Flash Player®, la menace peut télécharger d’autres logiciels malveillants en simulant l’appui sur l’écran.

 

Comment fonctionne le malware ?

Une fois le téléchargement effectué, le malware crée un faux service « Saving Battery » dans le système Android™ et incite la victime à lui céder des autorisations (dans les fonctions d’accessibilité d’Android) pour surveiller ses actions, récupérer le contenu de la fenêtre et activer l’exploration par le « toucher ». Ainsi, le cybercriminel dispose des droits pour imiter les actions de sa victime et télécharger des logiciels malveillants.

« Suite à nos investigations, nous avons constaté que ce cheval de Troie a été créé pour télécharger un autre cheval de Troie, conçu pour extorquer des comptes bancaires. Il suffit d’un petit changement dans le code pour que l’utilisateur soit utilisé comme spyware ou ransomware », met en garde Lukáš Štefanko, Malware Researcher chez ESET et en charge de cette analyse.

Comment vérifier que son appareil est infecté et comment le nettoyer ?

L’indicateur clé pour vérifier qu’un smartphone n’est pas infecté par ce cheval de Troie est la présence d’une option « Saving Battery » parmi les services du menu Accessibilité.

Pour le supprimer, la victime doit désinstaller l’application manuellement en allant dans Paramètres -> Gestionnaire d'applications -> Flash-Player.

Parfois, le programme de téléchargement demande également à l'utilisateur d'activer les droits d'administrateur du périphérique. Dans ce cas, il est nécessaire de les désactiver en allant dans Paramètres -> Sécurité -> Flash-Player.

Toutefois, la désinstallation du programme de téléchargement ne supprime pas les applications malveillantes téléchargées par le cheval de Troie. La meilleure façon de nettoyer l’appareil est d’utiliser une application de sécurité mobile connue, comme ESET Mobile Security.

Comment éviter de se retrouver infecté ?

Les experts ESET livrent leurs recommandations et rappellent que la prévention reste la meilleure solution pour se protéger des malwares sous Android :

- télécharger uniquement les applications ou les mises à jour à partir d'une source fiable. Dans le cas d'une mise à jour Adobe Flash Player, le site officiel à consulter est celui d'Adobe

- toujours vérifier l'adresse URL dans le navigateur

- faire attention aux autorisations et droits demandés par les applications

- utiliser une solution de sécurité pour smartphone connue

 plus d’informations: WeLiveSecurity

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires