Cloud insecurity : la réponse d'IBM se nomme Intelligent Threat Protection Cloud

 

Cloud insecurity : la réponse d'IBM se nomme Intelligent Threat Protection Cloud

 

L'annonce : IBM vient d'annoncer son nouveau portefeuille de solutions Dynamic Cloud Security. Certains modules de cette gamme sont issus de l'acquisition récente (aout 2014) de SoftLayer. Cette gamme Dynamic Cloud Security intégre des modules de type IBM Qradar, IBM Intelligent Threat Protection Cloud... Analyse et commentaires sur cette annonce.

 

La raison de cette annonce : l'interconnexion entre différents environnements Clouds devient nécessaire

En filigrane de cette annonce ce sont les « portabilités » d'applications entre architectures Cloud qui sont visées en tant que nouvelles sources de cyberisques. Un constat : l'interconnexion entre les mondes Amazon, Azur… est en marche. Pourquoi ? La raison est simple : le Cloud hybride (mi public mi privé) gagne du terrain selon le cabinet d'analyse Gartner (1) près de la moitié des grandes entreprises vont déployer des Cloud ​​hybrides d'ici fin 2017. On sait qu'IBM souhaite travailler dans « un monde ouvert » selon quatre principes : protection des identités, sécurité des applications, protection des données et sécurité des infrastructures. D’où la nécessité de sécuriser ces nouveaux environnements cloud hétérogènes.

La finalité de cette annonce : obtenir la meilleure des visibilités « secure » sur les applications partagées dans les Cloud hybrides

Cette annonce vise a réduire l'exposition aux cyber-menaces des données et applications dans les cloud hybrides. Hybrides et hétérogènes, les entreprises ne souhaitant plus s'enfermer au sein d'un seul monde, les éditeurs se trouvent contraints de réfléchir à une plus grande portabilité des applications et des données. C'est le sens de cette approche qui selon IBM...

...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS & CYBER RISK DE CYBERISQUES.COM:

 

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale dans la boite mail de votre choix.

 

 Pour s'abonner: http://www.cyberisques.com/images/Bulletin-abonnement.png

 

CYBERISQUES.COM premier service de Veille Business & Cyber Risk pour dirigeants et membres des COMEX

Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions Business impact:

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

 

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

 

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

 

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

 

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolution Cadre réglementaire:

 

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolution Données et Cyberassurance :

 

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

 

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

 

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Evolutions de la perception des cyber-risques, le facteur humain:

 

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

 

Pour s'abonner:  http://www.cyberisques.com/images/Bulletin-abonnement.png

 

 

1 - Marché Cloud Hybride selon Gartner: http://www.gartner.com/newsroom/id/2599315

2 – Verizon : Rapport d'enquête 2014 sur les compromissions de données

2bis – PwC :PricewaterhouseCoopers dans son rapport 2014 Global Economic Crime Survey, indique que  39% des acteurs du secteur financier mondial ont été victimes de « cyber-crime » contre 17% pour les autres secteurs en moyenne.

3 IBM et la sécurité : faits et Chiffres

₋ deux ans de croissance à deux chiffres du chiffre d'affaires dans le domaine de la sécurité, IBM se revendique comme le plus important fournisseur de solutions de gestion de sécurité pour les entreprises dans le monde.

- au cours de la dernière décennie, plus de 2 milliards de dollars ont été investis dans la recherche et le développement dédié à la sécurité, et l’obtention de plus de 3000 brevets de sécurité. 
- IBM a investi 1,2 milliard de dollars pour renforcer son empreinte Cloud au niveau mondial, avec le développement de 40 datacenters.

- 7 milliards de dollars d’acquisitions ​​majeures dans le domaine du Cloud (acquisition de SoftLayer pour 2 milliards de dollars) 

4Cyberisques et Intelligence: http://www.crowdstrike.com/intelligence/index.html

                                                   http://www.cyberisques.com/fr/mots-cles-7/357-monaco-assises-de-la-securite-2014-la-cyber-securite-s-assure

 

 

 

 

 

Data Breach: état des lieux, estimations et conseils

 

Ponemon found that, "the average annualized cost of cyber crime incurred

by a benchmark sample of U.S. organizations was $12.7 million," up 96%

since five years ago. The average cost to resolve a single breach was

$1.6 million.

 

Ponemeon How we calculate the cost of data breach ? 


To calculate the cost of data breach, we use a costing methodology called activity-based costing (ABC). This methodology identifies activities and assigns a cost according to actual use.
Companies participating in this benchmark research are asked to estimate the cost for all the activities they engage in to resolve the data breach.
Typical activities for discovery and the immediate response to the data breach include the following:
 Conducting investigations and forensics to determine the root cause of the data breach
 Determining the probable victims of the data breach
 Organizing the incident response team...

...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS RISK DE CYBERISQUES.COM:

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.


Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions Business impact:

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Cadre réglementaire:

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Données et Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions de la perception des cyber-risques, le facteur humain:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

-----------------------------------------------

 

 


2014 Data Breach Risk Calculator Index

 

Dossier complet pour les abonnés: http://www.cyberisques.com/images/Bulletin-abonnement.png

http://www-935.ibm.com/services/us/en/it-services/security-services/cost-of-data-breach/index.html

 

Vulnérabilités sur les SI: Rapport Bromium H1 2014

Bromium Labs Research Brief
Endpoint Exploitation Trends H1 2014

Attackers continue to increase the sophistication of their exploit techniques. Internet Explorer and Adobe Flash are the targets of choice in the first half of 2014. Action Script Sprays are a new technique to exploit Adobe Flash that has been seen in the wild. We expect to see similar techniques in the months to come. This is further evidence that the world of Web browser plugins presents a weak link that is just waiting for exploitation in the future. Web browser release cycles are compressing and the interval between the general availability of a new release and the appearance of the first security patches has been decreasing recently. This may represent greater efforts on the part of software manufacturers to secure their products, or it may represent products being released to market with less security testing than earlier versions received. Notably ‘Use-After-Free’ type vulnerabilities were the favorite of zero day attackers. Much attention was paid to JAVA exploits in 2013 and countermeasures such as disabling JAVA may have had a role in forcing attackers to switch to new targets this year. Regardless of the causes, zero day exploits in JAVA have experienced a recent lull in activity. Time will tell.

 

BONUS: 

http://www.cyberisques.com/images/Bulletin-abonnement.png

http://www.bromium.com/sites/default/files/bromium-h1-2014-threat_report.pdf

 

data breach Juillet 2014

Notification : « Dear Customers »

 

Data breach and notification example : June 2014

192,227 victims have been affected and some 495,753 Boleto transactions have been compromised during the two-year attack. It is estimated that hackers could have stolen up to $3.75 billion (USD$) – though it’s not known how successful the fraudsters were in syphoning off funds. The New York Timesreports that even if half of that amount was stolen, the crime would be far greater than any other recorded electronic theft.

cyberisques.com-Boleto-Brasil-Fraud 

 

Qui sont les auteurs de Data-breach ?  

 CYBER-RISQUES-NEWS-PROFILSCYBER-ATTAQUANTS-2013 

 

Man in the middle: intercepted transaction

cyberisques.com-Boleto-Fraud-2

 

 

 

cyberisques.com-Data-Breach-CISO-Cyberark

                                                                                  Source: cyberark report 2014

BONUS :

 http://www.cyberisques.com/images/Bulletin-abonnement.png

 http://www.emc.com/collateral/white-papers/h13282-report-rsa-discovers-boleto-fraud-ring.pdf

 http://register.consilium.europa.eu/doc/srv?l=EN&f=ST%2010349%202014%20INIT

 

Code Spaces : Is Down!

Dear Customers,

On Tuesday the 17th of June 2014 we received a well orchestrated DDOS against our servers, this happens quite often and we normally overcome them in a way that is transparent to the Code Spaces community. On this occasion however the DDOS was just the start.

An unauthorised person who at this point who is still unknown (All we can say is that we have no reason to think its anyone who is or was employed with Code Spaces) had gained access to our Amazon EC2 control panel and had left a number of messages for us to contact them using a hotmail address

Reaching out to the address started a chain of events that revolved arount the person trying to extort a large fee in order to resolve the DDOS.

Upon realisation that somebody had access to our control panel we started to investigate how access had been gained and what access that person had to the data in our systems,  

Lire la suite...

La protection des données, 1er enjeu de la transformation numérique pour 87% des entreprises

 La protection des données, 1er enjeu de la transformation numérique pour 87% des entreprises

 

Dell & Intel présentent les résultats d'une enquête menée par IDC auprès de 200 entreprises de plus de 200 salariés basées en France, présentes dans l'ensemble des secteurs d'activité hors administration centrale.

· Les entreprises anticipent une intensification des investissements en matière de sécurité sur les trois prochaines années (40% des grands comptes, 26% des PME)

· L’étude note le passage d’une sécurité « réactive » à une politique structurée de sécurité et de gestion des risques
· La décentralisation de l'informatique vers les utilisateurs génère de nouveaux risques : pour 72% des entreprises les réseaux sociaux représentent une menace
· La copie de données sur disque ou clé USB est une préoccupation pour 78% des entreprises
· Plus d’un tiers des initiatives menées impliquent la mise en place d’agents de cryptage de terminaux mobiles
· Au-delà de la convergence des outils de sécurité et du développement des services managés, l’analytique et le Big Data promettent l’avènement d’une sécurité plus intelligente

(Communication Corporate)
Dell & Intel présentent les résultats d'une enquête menée par IDC auprès de 200 entreprises de plus de 200 salariés basées en France, présentes dans l'ensemble des secteurs d'activité hors administration centrale. L’étude démontre que les entreprises françaises prennent de plus en plus conscience de la prolifération rapide des menaces de sécurité depuis quelques années. Jusque-là réactive, la gestion de la sécurité prend la forme de politiques structurées, qui reposent tout autant sur la consolidation et la convergence des solutions matérielles et logicielles que sur le recours aux services managés et la prévention auprès des utilisateurs devenus presque malgré eux acteurs des choix informatiques en raison des risques générés par la " troisième plateforme " (Cloud, mobilité, Big Data) et par l'usage des réseaux sociaux.
Ainsi la sécurité informatique reste une problématique majeure pour les entreprises qui prévoient logiquement d'augmenter dans les prochaines années leurs dépenses en la matière. Les principaux risques business perçus par le RSSI sont liés à la perte de propriété intellectuelle et à la perte d’informations personnelles, plus généralement à l’atteinte de la réputation de l’entreprise. Si la protection des données et les contraintes réglementaires restent les principaux moteurs de l’investissement dans une politique de sécurité, l’imbrication des technologies aux métiers de l’entreprise motive également les entreprises à effectuer cet investissement, notamment les grands-comptes (60%) mais aussi, dans une moindre mesure, les PME (55%).
Pour 87% des entreprises, la protection des données est considérée comme un enjeu majeur dans le cadre des projets de leur transformation numérique, et notamment les initiatives liées aux réseaux sociaux (64%), à la mobilité (63%) et au Cloud Computing (47%). La protection des données préoccupe beaucoup les entreprises. Les menaces principales sont la copie de données sur des disques ou clés USB (78%), le transfert de données sur un email personnel (65%) et l’usage intensif des réseaux sociaux et technologies web 2.0 (42%). L’éventail de solutions de cryptage, de MDM, de MAM et de DLP offre cependant une parade à ces risques.
Pour 91% des entreprises, la mobilité représente un risque majeur. Cependant si le risque est clairement identifié, seuls 75% des sondés ont déployé des initiatives de sécurité pour maîtriser ce risque. La gestion de l’identité des utilisateurs et le cryptage restent au cœur des projets de sécurité mobile. Les solutions de contrôle d’accès au réseau (SSL VPN/NAC), les solutions de passerelle de sécurité (Web, Firewall, UTM) et les contrôles de sécurité intégrés dans l’infrastructure WLAN restent de loin les plus utilisées. Le MDM (Mobile Device Management) et le MAM (Mobile Application Management) se font lentement une place dans ce paysage (respectivement 22% et 20%).
72% des entreprises (70% des PME et 78% des grands comptes) considèrent par ailleurs que les réseaux sociaux représentent une menace pour la sécurité des données mais seules 60% d’entre elles (57 % des PME ; 66% des grands comptes) ont mené une ou plusieurs initiatives pour contrôler les échanges sur les réseaux sociaux. Les outils de filtrage de contenus sont les plus utilisés (42% des PME, 47% des grands comptes) pour réduire le risque. La formation des utilisateurs n’arrive qu’au deuxième rang 34%), bien devant les solutions de traffic scanning pour les malware (19% des PME, 31% des grands-comptes).
Par ailleurs, la maturité des entreprises vis-à-vis du BYOD est particulièrement forte au sein des grands comptes. Une part importante d'entre eux (42%) l'autorise, alors qu'ils estiment en parallèle que le risque de perte de données est élevé, mais on observe par ailleurs une montée en puissance de COPE (Corporate owned, personnally enabled) qui s’impose comme une alternative sûre au BYOD (en 2013, les achats par les entreprises ont augmenté comme suit : PC portables : + 5% ; Smartphones :+29% ; Tablettes : +89%).
« L'enquête révèle un décalage important entre l'enjeu que représente la protection des données pour les entreprises, et les dispositions que ces dernières prennent pour sécuriser ces données. » explique Florian Malecki, Directeur Marketing EMEA Solutions & Produits au sein de Dell Software. « Il est important de prendre en compte le large éventail des risques et d’appliquer la stratégie de sécurisation des données adéquate. La tâche est évidemment complexe et c’est la raison pour laquelle Dell propose une approche qui consiste à mettre à la disposition de ses clients une solution complète, fournie par un seul partenaire stratégique. »
Par ailleurs, les entreprises investissent massivement dans l'infrastructure : plus de deux tiers d'entre elles vont investir dans différents projets de consolidation des équipements, de renouvellement des équipements existants, d'extension des fonctionnalités, ou de convergence d’équipements de sécurité, basées sur de l'UTM ou un pare feu de nouvelle génération à la place de solutions best of breed. La dynamique est encore plus forte au sein des grands comptes puisque près d'un quart d'entre eux va investir en 2014 dans l'un de ces domaines.
« Parallèlement, un nombre croissant d'entreprises choisit d'externaliser certaines fonctions de sécurité pour atténuer la pénurie de compétences internes. Pour certaines, il s’agit aussi de réduire leurs coûts. Le recours aux services managés de sécurité ne concerne pas uniquement l'exploitation technique des solutions déployées, il s'agit également de définir les règles de sécurité afin que celles-ci soient en accord avec les besoins des métiers et avec les contraintes réglementaires auxquelles ils sont soumis » explique Karim Bahloul, Directeur Recherche et Conseil, IDC. « Ainsi, il ne faut pas omettre que la sécurité informatique, à travers une emphase particulière sur la définition et le suivi des règles de sécurité, se rapproche toujours plus des enjeux métiers de l'entreprise. »

 

Dell & Intel présentent les résultats d'une enquête sur la sécurité informatique menée par IDC auprès de 200 entreprises de plus de 200 salariés basées en France, présentes dans l'ensemble des secteurs d'activité hors administration centrale.

Cyber-Risques-News-Budgets-2014

 

 

Cyber Risques News BONUS: Téléchargez l'étude

Cyber-Risques-News-Etude-Data-Dell-Intel-Juin-2014

  

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires