Les dépenses sont le plus souvent consacrées à la prévention des intrusions alors que nous négligeons de développer notre capacité à identifier et comprendre les attaques. Les architectures Big Data permettront au système d'identifier et de recouper les comportements anormaux dans un flux d'informations.
Nous assistons à l'envolée du nombre d'attaques, qui s'accompagne en plus d'une nuée de rumeurs et d'informations erronées, incomplètes ou exagérées participant à la confusion générale.
Pendant ce temps, les attaques les plus massives sont passées sous silence – et encore, lorsqu'elles sont identifiées – pendant des mois, si ce n'est plus.
Comment je le sais ? Parce que j'observe les répercussions tous les jours chez nos clients. Et parce j'ai été dans cette position, lorsque RSA a été victime d'une attaque il y a deux ans. Mais depuis, le phénomène n'a fait que s'aggraver.
Et pour cause : le terrain de jeu des cybercriminels s'est étendu. Si au début du millénaire ils devaient encore se contenter de quelques points d'entrées vers des périmètres spécifiques contrôlés par firewall, ils ont aujourd'hui face à eux une infinité d'appareils mobiles, d'environnements virtualisés, de réseaux sociaux et d'objets connectés pour la plupart ouverts.
Nos ennemis sont aussi devenus plus forts. Au départ, inexpérimentés, ils sont aujourd'hui capables de camoufler et transformer leurs virus et logiciels espions pour qu'ils soient indétectables. Leurs cibles se multiplient et leurs méthodes se professionnalisent pendant que leurs attaques se font plus complexes et coordonnées.
Encore plus troublant, nous observons depuis peu une évolution des attaques intrusives traditionnelles comme la fraude ou le vol d'IP à des attaques à grande échelle qui ont pour but de paralyser le système. C'est le cas par exemple des attaques DDOS des derniers mois. Pour l'instant, ces méthodes sont très difficiles à utiliser sur Internet sans intervention manuelle. Mais l'essor des appareils connectés et le passage vers le tout-IP vont largement faciliter les attaques informatiques entraînant des destructions physiques réelles.
C'est pourquoi il devient urgent d'agir pour améliorer la compréhension des enjeux de sécurité informatique dans les organisations.
Sans compréhension, pas de protection
En sécurité informatique, 80% des ressources financières sont dépensées à mauvais escient. Le plus souvent, elles sont consacrées à la prévention des intrusions alors que nous négligeons de développer notre capacité à identifier et comprendre les attaques dans notre environnement. Quant à la prévention des risques de pertes de données ou la réponse à y apporter, elle est la cinquième roue du carrosse.
Ironiquement, il est impossible d'identifier et combler toutes les failles d'une infrastructure. Essayer est donc une perte de temps et d'argent.
En cas d'attaque, si les informations dont nous disposons ne sont pas suffisantes ou pas pertinentes, il est impossible de comprendre le problème et de le régler. Au contraire, cela génère de l'anxiété et un sentiment d'impuissance contre-productifs.
Pour adresser une menace efficacement, il est essentiel de mettre en perspective trois éléments : le périmètre de l'attaque, l'environnement des menaces et les opportunités de faire évoluer la sécurité. Pour faciliter le croisement d'informations, nous faisons la promotion d'un nouveau modèle de sécurité intelligente.
Comprendre les vulnérabilités et évaluer la probabilité d'une attaque demandent une compréhension des enjeux et contraintes internes comme externes. Il est donc essentiel de mieux partager l'information. Et après ? Comment peut-on améliorer nos systèmes de sécurité?
Il est évident qu'il n'existe aucune protection parfaite et infaillible, je fais ici référence à un modèle qui peut s'adapter et apprendre au fur et à mesure de l'évolution des processus, des technologies ou des menaces. Je fais référence à un modèle qui nous permet de détecter les attaques et d'y répondre rapidement. Je fais référence à un modèle Big Data.
Transformer les données en bouclier de protection
Les organisations doivent pouvoir jouir d'une visibilité totale de leurs données, qu'elles soient structurées ou non structurées. Les architectures Big Data seront suffisamment évolutives pour que toutes les données puissent être analysées, permettant aux entreprises de construire une mosaïque d'informations spécifiques à propos de leurs actifs numériques, des utilisateurs et de l'infrastructure. Le système sera alors capable d'identifier et de recouper les comportements anormaux dans un flux continu d'informations.
Bien sûr, le système ne sera pas pour autant inviolable mais cela permettra de maintenir un niveau acceptable de risque et de ne pas nous laisser distancer par l'adversaire.
« Il est impossible d'identifier et combler toutes les failles d'une infrastructure. Essayer est donc une perte de temps et d'argent. »
« Grâce aux architectures Big Data, le système sera capable d'identifier et de recouper les comportements anormaux dans un flux continu d'informations. »