Attaques DDoS : une liste de contrôle
Ces dernières semaines, de nouveaux types d'attaques DDoS ont eu lieu en Suisse en utilisant des dispositifs IoT non sécurisés. Comment les secteurs des PME peuvent-ils s'armer contre les saboteurs du numérique ? F5 présente cinq tendances actuelles en matière de sécurité informatique auxquelles les entreprises devraient être attentives dans les mois à venir.
L'attaque actuelle contre le fournisseur de DNS Dyn a montré une fois de plus que les entreprises doivent s'attendre à des menaces toujours plus grandes. Selon les médias, la dernière attaque a été basée sur environ 300 000 dispositifs IoT (Internet of Things) non sécurisés, en tant que botnet, par lequel une attaque DDoS avec un volume de données de 1,2 térabits par seconde a été générée.
C'est la plus grande attaque de ce genre à ce jour. De nombreux sites web ont été paralysés lors de l'attaque actuelle contre Dyn, par exemple Twitter, Spotify, Netflix et Amazon. Les clients suisses ont également été affectés lorsqu'ils ont été empêchés de rechercher et de résoudre des adresses web. Comment les clients peuvent-ils désormais s'assurer qu'ils disposent d'une stratégie de défense contre les attaques DDoS - ou qu'ils ont un plan clair en place au cas où ils seraient victimes d'une attaque ?
Les menaces augmentent
Il ne fait aucun doute que les menaces à la sécurité sont de plus en plus étendues et sophistiquées. Malheureusement, il est de plus en plus probable que les entreprises suisses soient la cible d'une attaque. Le spécialiste de la sécurité F5 a résumé les cinq tendances les plus importantes que les entreprises devraient surveiller dans les mois à venir afin d'être suffisamment préparées.
1.) Localiser tout matériel IdO
Les dispositifs IdO sont actuellement en augmentation - mais les mesures de sécurité ne suivent pas le rythme. Les vulnérabilités des appareils intelligents en réseau en font des proies faciles pour les cybercriminels. Ils détournent de plus en plus de dispositifs tels que des caméras de surveillance, des routeurs domestiques et des interphones pour bébés et les utilisent à leurs propres fins. En quelques clics, ils peuvent générer des attaques DDoS massives.
Il faut que les entreprises prennent de plus en plus conscience des vulnérabilités de tout dispositif IdO, qui offre de nombreux avantages mais constitue également un autre vecteur d'attaque pour les cybercriminels.
2.) Règlement de base sur la protection des données GDPR
Bien que le GDPR ne prenne pas effet avant mai 2018, il faudra probablement plusieurs années à la plupart des entreprises pour le mettre en œuvre, elles devraient donc s'attaquer à ce problème dès maintenant. Sous la menace de sanctions, telles qu'une amende de quatre pour cent du revenu mondial annuel, ils doivent adapter rapidement leur infrastructure informatique.
Certaines parties du PIBR, comme le droit d'être oublié et la portabilité des données, peuvent poser des problèmes. Après tout, de nombreuses entreprises ne savent même pas exactement quelles données clients elles stockent et où. Le plus grand défi consiste à déterminer la quantité de données dont ils sont responsables. Mais les violations de données ou les réclamations de leurs clients peuvent entraîner des pertes douloureuses pour les bénéfices de l'entreprise et nuire aux relations avec les clients.
3.) Utilisation optimale des nuages
Les entreprises migrent de plus en plus leurs infrastructures vers le cloud. Toutefois, de nombreuses questions de sécurité restent sans réponse. Les entreprises savent-elles comment travailler en toute sécurité dans le nuage et qui détient la clé de leurs données ? Les technologies actuelles permettent une transition sécurisée vers le cloud.
Par exemple, les solutions CASB (Cloud Access Security Broker) appliquent des politiques de sécurité strictes sur plusieurs services en ligne. Cela permet aux équipes informatiques de contrôler qui peut accéder aux services en nuage et garantit que les données de l'entreprise sont cryptées de manière suffisamment sûre.
4.) Sécurité des applications
Il existe aujourd'hui une large gamme d'applications mobiles qui permettent aux utilisateurs d'accéder aux données de l'entreprise à partir de divers appareils et en différents lieux. Toute vulnérabilité de ce réseau, comme un téléphone portable infecté par un logiciel malveillant, peut permettre aux cybercriminels d'accéder à l'entreprise. S'ils parviennent à obtenir les données de connexion d'un employé, ils ont accès à toutes les données accessibles à l'employé.
Par conséquent, pour mieux se protéger, les entreprises doivent optimiser la sécurité au niveau des applications et mettre davantage l'accent sur la formation des employés, et ne pas se fier uniquement à la bonne vieille approche du pare-feu.
5.) Contrôle d'identité et d'accès
Aujourd'hui, les employés peuvent accéder à divers portails en ligne - des services financiers aux notes de frais - avec un seul compte de connexion. Si un employé quitte l'entreprise, il peut toujours accéder aux données critiques en utilisant ses identifiants, à moins que ses comptes d'utilisateur n'aient été désactivés à temps.
Il est donc impératif d'utiliser la technologie des services fédérés qui prend en charge une approche de signature unique. Ici, l'authentification a lieu chez l'employeur et les employés sont redirigés vers le service en nuage lorsqu'ils accèdent aux applications. Ainsi, les entreprises contrôlent les qualifications de leurs employés et sont mieux protégées contre la fraude.
Pour plus d'informations, voir www.f5.com