Avec la prolifération d'ensembles d'outils plus avancés et librement disponibles, la banalisation des plateformes de lancement d'attaques et la disponibilité en gros de bande passante réseau de grande capacité pour la location, la vitesse des cyberattaques s'intensifie. S'il y a une nouvelle vulnérabilité publiée, vous serez touché plus durement et plus tôt, et vous disposerez de moins de temps pour installer un correctif – à supposer que le correctif (ou patch) existe! Vous avez un appareil connecté? Les correctifs peuvent être encore plus imprévisibles.

Des attaques UEFI que l'on voit maintenant dans la nature aux plateformes mobiles, macOS et autres, les vulnérabilités sont touchées de plusieurs directions. Là où nous avions l'habitude de nous concentrer sur les plateformes Windows, on observe maintenant de multiples vecteurs d'attaque contre lesquels nous devons nous défendre.

Prenons un exemple. Si les arnaqueurs peuvent accéder à vos données stockées sur le nuage, contenant des éléments tels que des courriels d'entreprise, des partages de documents et des informations commerciales, ils peuvent récolter de vastes quantités d'informations précieuses qui ne se trouvent même pas sur votre infrastructure et ce, souvent sans que vous en ayant conscience.

Comme l'étalement des données reflète la diffusion de données précieuses, les intervenants de Virus Bulletin se concentrent sur les défenses du réseau et l'instrumentation pour s'assurer que plus précieux trésors de votre entreprise demeurent adéquatement protégés. Bref, puisque le périmètre est maintenant partout, comment le protéger?

Des conférences comme Virus Bulletin (VB) cherchent à exposer les dernières tactiques des escrocs, avec l'intention d'aider les membres de la communauté de la cybersécurité à renforcer les défenses de leurs clients. Mais dans le processus de publication et de préparation de discours pour un tel événement, l’une des étapes importantes est souvent d’aviser des fournisseurs et des clients concernés. Ce processus peut retarder davantage la défense contre les criminels, bien que les documents de « dernière minute » de VB donnent souvent un bon aperçu des toutes dernières recherches.

Pour lutter contre ces problèmes, la communauté dispose d'une série de groupes de confiance et d'échanges d'informations qui visent à faciliter le processus de partage de renseignements entre chercheurs en sécurité. C’est ce qu’on appelle communément la « divulgation responsable ».

Ceci dit, en tant qu’utilisateur de données, il devient de plus en plus important pour vous de protéger ces données de différentes façons.

Tout d'abord, comprenez la nature de vos données. Si vous le pouvez, si vous pouvez caractériser vos données (et comment les données peuvent-elles être transformées en informations), vous pouvez déterminer quelle réponse et quelle protection seraient nécessaires. Si vous avez des données génériques et inutiles stockées quelque part, il n'est peut-être pas nécessaire de les verrouiller jusqu’à atteindre un niveau de sécurité les rendant difficile à utiliser. Ceci vous permettra de libérer des ressources, et de vous concentrer sur des données plus critiques situées ailleurs.

Deuxièmement, chiffrez tout ce que vous pouvez. De cette façon, même si vous subissez une brèche de sécurité, il sera beaucoup plus difficile pour les cybercriminels d’extraire quelque renseignement de valeur que ce soit, et cela leur demandera beaucoup plus d’efforts et de ressources. Heureusement, les outils de chiffrement sont de plus en plus accessibles et faciles à utiliser; il devrait donc être beaucoup plus simple de les déployer dans votre entreprise.

De nos jours, de nombreux produits vois permettent de chiffrer vos données en quelques clics; vous n'avez donc pas besoin d'être un ninja de la sécurité pour y parvenir. Si le budget constitue un problème, il existe aussi des outils gratuits, et certains d'entre eux (pas tous) sont de plus faciles à utiliser.

Trouvez également des moyens de visualiser ce qu’on pourrait appeler la « carte de pointage » de votre organisation en matière de sécurité. Cet outil vous permettra de trier et de faire monter aux niveaux décisionnels les problèmes potentiels plus rapidement. De plus, si un problème survient, vous pourrez concentrer vos ressources plus adéquatement et rapidement. Mieux encore, vous pouvez corréler les événements de sécurité sur l'ensemble de votre réseau, afin de repérer les attaques plus sophistiquées ou coordonnées, dès le premier signe de leur apparition.

Pendant que vous travaillez à la sécurisation de votre entreprise, l'industrie de la sécurité rassemblée à Virus Bulletin continue d'élaborer et d'optimiser les règles d'engagement en matière de divulgation responsable et de réduire le temps qu'il faut pour aider les fournisseurs et les clients à être protégés. Mais en attendant, les étapes décrites ci-dessous vous permettront de protéger vos données en cas de « pépins », même si la vitesse de ceux-ci augmente.