Cybersécurité: Le soulèvement des machines !

Un récent rapport établi par l’Institute for Critical Infrastructure Technology (ICIT), un groupe de réflexion sur la cybersécurité qui joue le rôle d’intermédiaire entre le secteur privé, les agences fédérales des États-Unis et les organes législatifs, dresse un portrait effrayant du paysage de la sécurité de l’information.

Le soulèvement des machines

L’étude, intitulée ” Rise of the Machines: The Dyn Attack Was Just a Practice Run ” (” Le soulèvement des machines : l’attaque contre Dyn n’était qu’un coup d’essai “), publiée en décembre 2016, montre à quel point les entreprises sont vulnérables aux vecteurs d’attaque les plus récents. Les dirigeants d’entreprise ainsi que les responsables de la sécurité gouvernementale doivent appréhender les défis qu’il leur faudra relever pour lutter contre les menaces de type attaques par déni de service distribué (DDoS).

« La tempête du siècle se prépare : elle frappera les infrastructures critiques publiques et privées, engendrant vague après vague de cyberattaques dévastatrices », indique le rapport. « Le malware Mirai constitue pour les acteurs malveillants de l’Internet une avancée fulgurante et étendue des capacités ; non pas en raison de sa sophistication ou d’un quelconque code DDoS innovant, mais plutôt parce qu’il offre une puissante plateforme de développement pouvant être optimisée et personnalisée en fonction du résultat escompté d’une attaque multi-couches perpétrée par un adversaire même inexpérimenté. »

La plus importante partie des vulnérabilités touchant Internet et les appareils de l’IoT sont imputables aux DNS, aux FAI et aux fabricants d’appareils IoT, « lesquels évitent, par négligence, d’incorporer la sécurité dès la conception à leurs systèmes car ils n’ont pas encore été financièrement incités à le faire et qu’ils choisissent plutôt décharger les risques et les conséquences sur les utilisateurs finaux peu méfiants », indique le rapport. Par conséquent, les botnets de l’IoT continuent de croître et d’évoluer.

Le rapport de l’ICIT présente quelques recommandations à destination des entreprises qui luttent pour se défendre contre un nombre croissant d’attaques. L’une d’elles consiste à développer des plans concrets de réponse aux incidents de cette nature. Les clés de la survie d’une entreprise dans un environnement de menaces de plus en plus hostile, sont la préparation et la prévoyance.

« Actuellement, en dehors des services anti-DDoS, de la sécurité des endpoints, et des règles de filtrage, les entreprises ne disposent que de peu d’options techniques leur permettant d’atténuer les attaques par déni de service », explique l’ICIT. « Les entreprises peuvent donc améliorer leur posture de sécurité en développant un plan de réponse aux incidents qui soit concret et approuvé ou une procédure opérationnelle permanente (POP) que leur personnel pourra suivre en cas d’attaque. » Ces plans permettent de mettre en place un circuit fluide de communication et de commandement et empêchent les actions à court terme qui pourraient nuire à l’organisation à long terme.

Une autre étape consiste à développer des logiciels et du matériel informatique pour l’IoT ayant subis des tests d’intrusion. « Mirai montre que les logiciels et le matériel informatique pour l’IoT qui ont été développés rapidement ou de façon négligente, peuvent être et seront exploités à des fins malveillantes », note le rapport. « Afin de diminuer et d’affaiblir les botnets de l’IoT à l’avenir, les logiciels et le matériel informatique pour, dont ces appareils sont équipés, doivent être mis au point en intégrant la sécurité dès la conception. »

Les fabricants d’appareils n’incluent pas la sécurité dès la conception en raison d’un manque de temps, d’expertise et surtout d’incitations économiques. Bien que quelques logiciels pour l’IoT et les mobiles soient développés aux États-Unis, la plupart sont mis au point ou adaptés à l’étranger.

« En dépit de la possibilité de mesures règlementaires aux États-Unis et dans d’autres pays, il est fort probable que ces contraintes et les comportements des fabricants qui en découlent restent inchangés », prédit l’ICIT. « Plutôt que d’imposer aux développeurs des contraintes supplémentaires qui affecteront leurs marges bénéficiaires déjà minces, la communauté de la cybersécurité pourrait lancer des initiatives visant à promouvoir le développement de logiciels libres ainsi que les tests de logiciels pour IoT. »

La formation et la politique sont également fondamentales. L’ICIT explique que les attaques DDoS servent souvent à détourner l’attention dans le cadre d’une cyberattaque multi-niveaux, au moyen de laquelle un attaquant cherche à affaiblir les défenses du réseau ou détourner des ressources critiques d’un autre vecteur d’attaque tout en établissant une présence durable sur le réseau. Dans d’autres cas, des botnets sont utilisés pour introduire des ransomwares et autres malwares dans les systèmes réseau.

Les contrôles en matière de cybersécurité ainsi qu’une formation de base peuvent considérablement limiter le nombre ressources réseau sensibles à une infection de botnet. Cela inclut la formation sur la façon d’ignorer les leurres d’ingénierie sociale, les politiques mettant en œuvre des contrôles renforcés en matière d’authentification système sur chaque interface, les mesures de défense contre les certificats compromis, le recours à des services DEP (prévention de l’exécution des données) et DLP (prévention des pertes de données), ainsi que d’autres contrôles essentiels en matière de cybersécurité.

Enfin, les entreprises doivent commencer à tenir les fabricants d’appareils responsables des failles de sécurité. Mirai et d’autres malwares qui infectent les appareils IoT sont conçus pour tirer parti d’une sécurité faible, d’identifiants par défaut et d’informations d’identification codées, rapporte l’ICIT. Certains fabricants ont commencé à exiger que des identifiants complexes soient créés au moment de l’activation des appareils, tandis que beaucoup d’autres continuent de distribuer des appareils dont les identifiants par défaut ou codés en dur laissent les appareils vulnérables aux infections.

Pour conclure, les entrepreneurs publics et les entreprises du secteur privé ont la possibilité de refuser de conclure des contrats avec des fabricants qui n’incorporent pas la sécurité dès la conception à leurs appareils.

Source : Bitdefender

Une sélection d'articles qui pourraient vous intéresser ...

rester-informer
Ne manquez plus rien!
Abonnez-vous dès maintenant aux infos de SOSVirus et recevez chaque mois, le meilleur de la sécurité informatique : news, tutos, hacking, alerte ransomware, spam alerte ...

By | 2017-02-10T17:08:54+00:00 février 10th, 2017|Actualité, Bitdefender, Sécurité, Sécurité en Entreprise|0 Comments

Leave A Comment