Calculer le retour sur investissement avec la
Transcription
Calculer le retour sur investissement avec la
LIVRE BLANC Calculer le retour sur investissement avec la sécurité multicouche Comprendre la menace Et si nous ne faisions jamais l’objet de menaces ? C’est une question récurrente lorsqu’il est question d’investir dans la sécurité. Il en va de même avec la sécurité informatique. Les attaques de piratage de grande ampleur peuvent affecter les ventes, arrêter les opérations et ternir la marque. Mais elles ne sont pas courantes, du moins c’est que ce pensent les entreprises. Malheureusement, difficile de le savoir. Les entreprises sont uniquement conscientes des attaques rendues publiques, notamment l’attaque d’Ashley Madison, site de rencontres discrètes, dont les données personnelles des membres ont été volées, détruisant ainsi efficacement son image de marque. Mais la plupart des violations de sécurité n'ont pas la même notoriété. En fait, 90 % des grandes Le coût moyen d’une organisations et 74 % des violation de sécurité petites entreprises ont informatique oscillait subi des attaques, selon entre 1,90 million un sondage du cabinet et 4,3 millions de PwC. En outre, le coût de chaque attaque augmente dollars en 2015, considérablement. plus du double des L’étude de PwC qui chiffres pour 2014. recueille les réponses de 664 responsables informatiques et dirigeants d’entreprises a montré que le coût moyen d’une violation de sécurité informatique oscillait entre 1,90 million et 4,3 millions de dollars en 2015, plus du double des chiffres pour 2014. Mais les coûts et dommages subis par les entreprises ne sont pas uniquement le fait d’importantes violations. Les virus, chevaux de Troie, attaques d’hameçonnage et autres types de malwares affluent de manière constante. Ils ralentissent les systèmes et les rendent vulnérables à d’autres attaques. La gestion de ces menaces et la réparation des dommages occasionnés épuisent en permanence les ressources informatiques. Selon un sondage réalisé auprès de 1 755 hauts dirigeants par l’agence EY, 43 % d’entre eux considéraient les malwares comme une menace majeure en 2015, contre 34 % l’année précédente. La bonne nouvelle, c’est que le secteur de la sécurité informatique a développé de nouvelles méthodes et technologies afin de réduire les menaces de violation majeure, tout en réduisant le coût de la maintenance quotidienne. La méthode courante de protection consiste à utiliser des outils discrets tels que des antivirus, des systèmes de détection des intrusions et des pare‑feu. Approche plus efficace et sophistiquée, la sécurité multicouche intègre la gestion de ces technologies à d’autres techniques qui incluent : • des logiciels anti-attaques, qui contiennent une • • • • technologie anti-exploit, anti-spam et anti-hameçonnage conçue pour arrêter les attaques avant qu’elles n’infiltrent le système, la gestion des applications Internet utilisant Java et Flash, qui rendent le réseau vulnérable aux attaques si elles ne sont pas mises à jour, des anti-malwares, qui ciblent de nouvelles menaces, nettoient les infections et détectent les logiciels indésirables pour les empêcher de polluer les utilisateurs ou d’épuiser les ressources système, des anti-ransomwares, qui identifient et bloquent les ransomwares zero day avant qu’ils ne puissent chiffrer les fichiers à l’aide d’une technologie spécifique, la gestion de l’infrastructure du réseau, pour garantir un système d’exploitation mis à jour et bénéficiant de correctifs. La question pour les responsables de l’information et les responsables informatiques est : comment prouver le retour sur investissement de la sécurité multicouche nécessaire pour passer au nouveau modèle. Où commencer Avant de calculer le retour sur investissement avec une nouvelle approche de la sécurité informatique, les entreprises doivent examiner leur infrastructure existante. La plupart des antivirus communs et suites de sécurité utilisés aujourd’hui défendent contre les charges malveillantes telles que les chevaux de Troie, les rootkits, les virus, les bots ou autres attaques. Mais avant de pouvoir détecter une charge et empêcher son exécution, ils doivent d’abord obtenir des informations à son sujet. Cette approche présente un défaut majeur. Les entreprises peuvent uniquement se défendre contre les menaces une fois que le secteur de la sécurité les découvre et développe rapidement des mises à jour de signatures. Le code malveillant évoluant en permanence, les dommages ont souvent lieu avant que le correctif de sécurité soit mis en place. Dans un sondage réalisé par le Ponemon Institute auprès de 700 professionnels de l’informatique et de la sécurité informatique, 69 % déclarent que la sévérité des incidents liés à des malwares a augmenté l’année dernière. Actuellement, le temps moyen nécessaire pour détecter, nettoyer et reformater un PC oscille entre trois et cinq heures. À ces heures s’ajoute une estimation des temps d’arrêt pour les utilisateurs pendant le processus et le coût pour l’entreprise est considérable. En parallèle, le coût du nettoyage des machines augmente à mesure que les malwares deviennent de plus en plus fréquents et les criminels organisés utilisent de plus en plus les malwares pour infiltrer discrètement les systèmes des entreprises. Mais ce n’est pas simplement l’agressivité des attaques qui nécessite que les méthodes actuelles soient plus efficaces. Les logiciels sont de plus en plus complexes et la gestion des vulnérabilités de ces logiciels est, par conséquent, encore plus coûteuse. Et le fait que les entrepreneurs introduisent des dispositifs mobiles personnels sur le lieu de travail et utilisent des services cloud non approuvés aggrave encore le problème. Le nombre croissant de menaces de sécurité amplifie ce problème. Dans un sondage réalisé par le Ponemon Institute auprès de 700 professionnels de l’informatique et de la sécurité informatique, 69 % déclarent que la sévérité des incidents liés à des malwares a augmenté l’année dernière. Nous le savons, car les pirates exploitent régulièrement les vulnérabilités bien connues du secteur de la sécurité. Sur les sept millions de failles de sécurité connues publiquement, seules 10 représentaient presque 97 % des exploits observés en 2014, alors que 99,9 % des vulnérabilités exploitées ont été compromises plus d’un an après leur publication, selon le rapport 2015 de Verizon sur la violation des données. La combinaison d’une défense réactive et d’une menace croissante se traduit par des solutions de sécurité de plus en plus inadaptées. Leur temps de réaction est trop long et elles nécessitent des mises à jour avant de pouvoir fournir seules une défense efficace. Il est évident que si les entreprises laissent des malwares non détectés et des vulnérabilités bien connues sans correctif sur leurs machines, le risque augmente pour l’entreprise et les dépenses actuelles sont inefficaces et n’atténuent pas suffisamment le risque. Les organisations souhaitant démontrer cette faiblesse ont simplement à utiliser des outils de remédiation pour analyser leurs terminaux à la recherche de malwares. En général, des signes d’infection apparaîtront sur 20 % des ordinateurs. L’important coût d’une sécurité inefficace D’autres exemples de meilleures pratiques externes et d’évaluations internes fourniront une idée des performances actuelles d’une organisation. La question est : quel est le coût de cette mauvaise performance ? Inefficacités et gaspillage Au quotidien, le coût de l’approche actuelle de défense contre les malwares dépend du nombre de terminaux présentant des infections latentes ou les vestiges d’une attaque. Le nettoyage de ces terminaux nécessite des heures de travail de la part de l’équipe informatique, mais laisser ces infections engendre des vulnérabilités constantes et rend vos systèmes instables et plus exposés aux pannes. Des modèles de sécurité inefficaces représentent une perte de temps en termes d’administration informatique et augmentent également le risque de vol en ligne et de demande de rançon. En même temps, ils exposent leur entreprise à de plus grosses pertes en raison d’une atteinte à leur réputation. Par exemple, les malwares et ransomwares financiers sont utilisés pour cibler les vulnérabilités de logiciels tels que des navigateurs, Java et Acrobat Reader. Des kits d’exploitation spéciaux infectent les utilisateurs par l’intermédiaire de téléchargements de malwares tels que Zeus ou Zbot, qui permettent aux pirates d’accéder à des données bancaires en ligne. Ils peuvent également infecter des bases de données avec des ransomwares, notamment Cryptolocker, pour chiffrer des fichiers sur les disques durs des utilisateurs et demander une rançon pour débloquer les fichiers. On constate de plus en plus de vols directs à la suite d’un piratage. PwC a constaté que le vol de propriété intellectuelle « délicate » avait augmenté de 56 % entre 2014 et 2015, par exemple. d’approvisionnement et des systèmes de commande en ligne entraînaient la dégradation de la production et de la collecte des paiements. Cela se traduit par des manques à gagner de 2 à 3 %. Des preuves anecdotiques viennent appuyer ces données. Le fournisseur de l’industrie aérospatiale FACC a subi un seul piratage début 2016, qui a coûté au service de comptabilité environ 55 millions de dollars. En parallèle, il existe des ramifications juridiques concernant les lacunes de sécurité. Le Règlement général sur la protection des données de l’Union européenne propose une amende de quatre pour cent du revenu annuel pour les sociétés ne fournissant pas une sécurité informatique adaptée pour protéger les données. L’interruption des opérations peut représenter un coût important pour l’entreprise. En 2014, Sony Pictures Entertainment a subi une attaque et a perdu des dizaines de millions de dollars en productivité pendant le rétablissement des opérations, selon des experts en matière de sécurité. Enfin, n’oublions pas le coût pour la réputation. Peu après l’attaque d’Ashley Madison, l’analyste de Wells Fargo, Gray Powell, a déclaré que cette violation montrait que la sécurité concernait bien plus qu’une simple perte financière. La perte de données de clients peut avoir un impact dramatique sur les plans commerciaux, l’image de la marque et les évaluations d’une entreprise, a-t-il expliqué. Communication des risques à l’entreprise Les failles des modèles de sécurité actuels ayant été établies, les responsables informatiques renforceront leurs défenses en démontrant la menace à l’entreprise. La législation ne mentionne pas quelles devraient être ces mesures. Elle indique que ces mesures doivent être « appropriées en fonction des risques ». Conjointement, les risques juridiques, financiers et pour la réputation plaident fortement en faveur d’un investissement modeste dans un nouveau modèle de sécurité des informations. Avantages commerciaux d’un nouveau modèle Certaines organisations ont réussi à augmenter leur protection contre les cybermenaces tout en créant des processus de sécurité internes plus efficaces. La réponse repose sur une approche multicouche qui vient s’ajouter aux antivirus, pare-feu et détections d’intrusions existants. Pour les entreprises 73 % des en contact avec les consommateurs consommateurs, par repenseraient leur exemple, la sécurité achat auprès d’une informatique peut entreprise si cette directement affecter les dernière n’était relations avec les clients. pas en mesure Des recherches menées par Deloitte montrent de sécuriser que 51 % seulement des leurs données consommateurs envisagent de changer d’entreprise si un produit similaire leur est facturé plus cher. Cependant, elles montrent également que 73 % des consommateurs repenseraient leur achat auprès d’une entreprise si cette dernière n’était pas en mesure de sécuriser leurs données. Lorsque la sécurité est plus importante que le prix pour les consommateurs, l’analyse de rentabilisation entre soudainement en compte. Une technologie anti-exploit dédiée est l'une de ces couches complémentaires clés. La technologie anti-exploit fournit quatre couches de protection contre les attaques d’exploits en : • évitant l’exécution de shellcodes en renforçant les applications obsolètes ou non corrigées afin qu’elles soient moins vulnérables aux attaques d’exploits, • évitant tout contournement de la sécurité du système d’exploitation en utilisant plusieurs techniques avancées de protection de la mémoire pour détecter les tentatives de contournement des protections existantes du système d’exploitation, • fournissant une protection contre les appels mémoire pour éviter toute exécution de code d’exploit depuis la mémoire, • protégeant contre le comportement d’une application destiné à contourner toutes les protections de mémoire, notamment les comportements généralement utilisés dans les exploits d’Acrobat Reader et de Java. Cela ne concerne pas uniquement les entreprises en contact avec les consommateurs. Dans la chaîne d’approvisionnement B2B, la sécurité est également importante. Une étude de l’agence EY a montré que des violations informatiques subtiles et persistantes de la chaîne Une autre couche complémentaire clé est la technologie anti-malware. La technologie anti-malware est optimisée pour détecter et éliminer les menaces connues ou non qui contournent les antivirus et dispositifs de sécurité traditionnels des terminaux. Cette technologie renforce la sécurité d’une organisation grâce à trois capacités fondamentales : • elle détecte et élimine les menaces avancées zero day, • elle utilise la détection heuristique basée sur le comportement pour détecter les malwares polymorphes, • elle s’exécute conjointement avec d’autres solutions/ couches de sécurité de terminaux sans conflit. Les solutions anti-malwares peuvent également éliminer toute trace de malwares des terminaux, y compris les artefacts de malwares. Cela évite aux équipes informatiques de perdre du temps, améliore les performances du système et réduit les vulnérabilités futures. La technologie anti-ransomware est de plus en plus nécessaire. Menace relativement nouvelle, les ransomwares constituent désormais une menace opérationnelle significative pour les organisations de toutes tailles. La technologie antiransomware identifie et bloque les ransomwares zero day avant qu’ils ne puissent chiffrer les données d’une organisation. Bien que certains produits antivirus s’avèrent efficaces contre des ransomwares connus, la technologie anti-ransomware ajoute des capacités de défense uniques : • elle détecte et élimine les ransomwares connus et inconnus, • elle emploie une technologie de surveillance des comportements pour identifier les ransomwares zero day, • elle est entièrement conçue pour défendre contre les ransomwares, • elle n’utilise pas de signatures et ne nécessite pas de mises à jour de la base de données. Démontrer les retours Combien d’heures l’équipe informatique passe-t-elle à nettoyer et reconfigurer les ordinateurs et autres systèmes après une infection de malware ? Quel est le coût horaire ? À combien s’élève le coût des temps d’arrêt pendant la réparation des systèmes ? Les réponses à ces questions permettent de mesurer l’argent gaspillé dans le modèle de sécurité informatique actuel ainsi que les économies pouvant être réalisées par les entreprises en passant à la sécurité multicouche. Cependant, il y aura des bénéfices supplémentaires plus difficiles à quantifier. Les chefs d’entreprise peuvent penser qu’une violation grave de la sécurité informatique n’arrivera pas à leur société, mais les cyberattaques peuvent coûter aux entreprises des millions en vol financier direct, perte de revenus et dommages à la réputation. La sécurité multicouche aide les organisations à atténuer ces risques. Il peut être difficile d’évaluer ces économies, mais l’on peut les considérer comme des « extras », car le passage à la sécurité multicouche peut générer des économies quotidiennes en sécurité et administration informatique. Enfin, la sécurité multicouche fournit l’assurance supplémentaire que l’entreprise respecte la législation. Ensemble, ces avantages constituent un solide argument en faveur du retour sur investissement de la sécurité multicouche et sont reconnus par de plus en plus de responsables informatiques performants. Ces approches réduisent la perte de données et préservent les ressources informatiques en protégeant contre les malwares zero day, inconnus du secteur de la sécurité et difficiles à détecter avec des solutions de sécurité traditionnelles. À propos Malwarebytes fournit des logiciels anti-malware et anti-exploit conçus pour protéger les entreprises et les consommateurs contre les menaces zero day que les antivirus traditionnels ne sont pas capables de détecter. Malwarebytes Anti-Malware a reçu la mention « remarquable » de la part des éditeurs de CNET et fait partie des recommandations des éditeurs de PCMag.com. Il est aussi le seul logiciel de sécurité à avoir obtenu un score parfait en matière de suppression des malware lors d'essais menés par AV-TEST.org. C'est pourquoi plus de 38 000 PME et grandes entreprises du monde entier font confiance à Malwarebytes pour protéger leurs données. Fondée en 2008 et basée en Californie, Malwarebytes possède des bureaux en Europe et emploie une équipe internationale de chercheurs et d'experts. Santa Clara, Californie malwarebytes.com [email protected] 1.800.520.2796