Les attaques DDoS : Cinq tendances en matière de sécurité
Ces dernières semaines, des attaques DDoS d'un nouveau genre ont fait leur apparition en Suisse, utilisant des appareils IoT non sécurisés. Comment les secteurs des PME peuvent-ils s'armer contre les saboteurs numériques ? F5 présente cinq tendances informatiques actuelles dans le domaine de la sécurité auxquelles les entreprises devraient faire attention dans les mois à venir.
Il ne fait aucun doute que les menaces de sécurité sont de plus en plus nombreuses et sophistiquées, souligne le F5 Network.
L'attaque actuelle contre le fournisseur de DNS Dyn a montré une fois de plus que les entreprises doivent s'attendre à des menaces de plus en plus importantes. Selon les médias, la dernière attaque s'est basée sur environ 300 000 appareils IoT (Internet of Things) non sécurisés en tant que réseau de zombies, via lesquels une attaque DDoS a été générée avec un volume de données de 1,2 térabits par seconde.
Il s'agit de la plus grande attaque de ce type à ce jour. Ainsi, l'attaque actuelle contre Dyn a paralysé de nombreux sites web, comme Twitter, Spotify, Netflix et Amazon. Les clients suisses ont également été touchés lorsqu'ils ont été bloqués dans la recherche et la résolution d'adresses Web. Comment les clients peuvent-ils maintenant s'assurer qu'ils disposent d'une stratégie de défense contre les attaques DDoS - ou d'un plan clair pour le cas où ils seraient victimes d'une attaque ?
Les menaces augmentent
Il ne fait aucun doute que les menaces de sécurité sont de plus en plus nombreuses et sophistiquées. Il est malheureusement de plus en plus probable que les entreprises suisses soient la cible d'une attaque. Le spécialiste de la sécurité F5 a résumé les cinq tendances les plus importantes que les entreprises devraient surveiller au cours des prochains mois afin d'être suffisamment préparées.
1.) Localiser tout matériel IoT
Les appareils IoT ont actuellement le vent en poupe - mais les mesures de sécurité ne suivent pas. Les faiblesses des appareils intelligents en réseau en font des proies faciles pour les cybercriminels. Ces derniers détournent de plus en plus d'appareils tels que les caméras de surveillance, les routeurs domestiques ou les babyphones et les utilisent à leurs fins. En quelques clics, ils peuvent ainsi générer des attaques DDoS massives.
Les entreprises doivent être de plus en plus conscientes des vulnérabilités de tous les appareils IoT, qui offrent certes de nombreux avantages, mais constituent en même temps un vecteur d'attaque supplémentaire pour les cybercriminels.
2.) Règlement général sur la protection des données GDPR
Le règlement général sur la protection des données (GDPR) ne s'appliquera qu'à partir de mai 2018, mais comme la plupart des entreprises auront besoin de plusieurs années pour le mettre en œuvre, elles devraient s'y atteler dès maintenant. Face à la menace de sanctions, telles qu'une amende équivalente à quatre pour cent du chiffre d'affaires annuel mondial, elles doivent rapidement mettre leur infrastructure informatique en conformité.
Certaines parties du GDPR, comme le droit à l'oubli et la portabilité des données, peuvent poser problème. En effet, de nombreuses entreprises ne savent pas exactement quelles données clients elles stockent et où. Le plus grand défi est de déterminer le nombre de données dont elles sont responsables. Or, les violations de la protection des données ou les exigences de leurs clients peuvent entraîner des pertes douloureuses pour les bénéfices de l'entreprise et endommager la relation avec le client.
3. ) Utilisation optimale du cloud
Les entreprises migrent de plus en plus leur infrastructure vers le cloud. Mais ce faisant, de nombreux problèmes de sécurité restent sans réponse. Les entreprises savent-elles comment travailler en toute sécurité dans le cloud et qui détient la clé de leurs données ? Les technologies actuelles permettent une transition sécurisée vers le cloud.
Par exemple, les solutions CASB (Cloud Access Security Broker) appliquent des politiques de sécurité strictes à travers plusieurs services en nuage. Cela permet aux équipes informatiques de contrôler qui peut accéder aux services en nuage et de s'assurer que les données de l'entreprise sont cryptées de manière suffisamment sécurisée.
4.) Sécurité des applications
Il existe aujourd'hui un large choix d'applications mobiles qui permettent aux utilisateurs d'accéder aux données de l'entreprise à partir d'une multitude d'appareils situés à différents endroits. Toute faille dans ce réseau, par exemple un téléphone mobile infecté par un logiciel malveillant, peut ouvrir l'accès à l'entreprise à un cybercriminel. S'il parvient à se procurer les données de connexion d'un collaborateur, il aura accès à toutes les données auxquelles ce dernier a accès.
Pour mieux se protéger, les entreprises doivent donc optimiser la sécurité au niveau des applications ainsi que mettre davantage l'accent sur l'éducation des employés et ne pas se reposer uniquement sur la bonne vieille approche du pare-feu.
5.) Contrôle de l'identité et de l'accès
Aujourd'hui, les employés peuvent accéder à différents portails en ligne - des services financiers aux notes de frais - avec un seul compte d'utilisateur (aingle Sign-on). Lorsqu'un employé quitte l'entreprise, il peut continuer à accéder à des données critiques à l'aide de ses identifiants, à moins que ses comptes utilisateurs n'aient été désactivés à temps.
C'est pourquoi il est impératif d'utiliser une technique de services fédérés qui supporte une approche d'authentification unique. Dans ce cas, l'authentification a lieu chez l'employeur et les collaborateurs sont redirigés vers le service en nuage lorsqu'ils accèdent aux applications. Les entreprises ont ainsi le contrôle sur les données de connexion de leurs employés et sont mieux protégées contre la fraude.
Pour plus d'informations, veuillez consulter www.f5.com