Calculer le retour sur investissement avec la

Transcription

Calculer le retour sur investissement avec la
LIVRE BLANC
Calculer le retour sur investissement
avec la sécurité multicouche
Comprendre la menace
Et si nous ne faisions jamais l’objet de menaces ? C’est une
question récurrente lorsqu’il est question d’investir dans la
sécurité. Il en va de même avec la sécurité informatique. Les
attaques de piratage de grande ampleur peuvent affecter les
ventes, arrêter les opérations et ternir la marque. Mais elles
ne sont pas courantes, du moins c’est que ce pensent les
entreprises.
Malheureusement, difficile de le savoir. Les entreprises sont
uniquement conscientes des attaques rendues publiques,
notamment l’attaque d’Ashley Madison, site de rencontres
discrètes, dont les données personnelles des membres
ont été volées, détruisant ainsi efficacement son image de
marque. Mais la plupart des violations de sécurité n'ont pas
la même notoriété.
En fait, 90 % des grandes
Le coût moyen d’une
organisations et 74 % des
violation de sécurité
petites entreprises ont
informatique oscillait
subi des attaques, selon
entre 1,90 million
un sondage du cabinet
et 4,3 millions de
PwC. En outre, le coût de
chaque attaque augmente dollars en 2015,
considérablement.
plus du double des
L’étude de PwC qui
chiffres pour 2014.
recueille les réponses de
664 responsables informatiques et dirigeants d’entreprises
a montré que le coût moyen d’une violation de sécurité
informatique oscillait entre 1,90 million et 4,3 millions de
dollars en 2015, plus du double des chiffres pour 2014.
Mais les coûts et dommages subis par les entreprises
ne sont pas uniquement le fait d’importantes violations.
Les virus, chevaux de Troie, attaques d’hameçonnage et
autres types de malwares affluent de manière constante.
Ils ralentissent les systèmes et les rendent vulnérables
à d’autres attaques. La gestion de ces menaces et la
réparation des dommages occasionnés épuisent en
permanence les ressources informatiques. Selon un sondage
réalisé auprès de 1 755 hauts dirigeants par l’agence EY,
43 % d’entre eux considéraient les malwares comme une
menace majeure en 2015, contre 34 % l’année précédente.
La bonne nouvelle, c’est que le secteur de la sécurité
informatique a développé de nouvelles méthodes et
technologies afin de réduire les menaces de violation
majeure, tout en réduisant le coût de la maintenance
quotidienne. La méthode courante de protection consiste
à utiliser des outils discrets tels que des antivirus, des
systèmes de détection des intrusions et des pare‑feu.
Approche plus efficace et sophistiquée, la sécurité
multicouche intègre la gestion de ces technologies à
d’autres techniques qui incluent :
• des logiciels anti-attaques, qui contiennent une
•
•
•
•
technologie anti-exploit, anti-spam et anti-hameçonnage
conçue pour arrêter les attaques avant qu’elles n’infiltrent
le système,
la gestion des applications Internet utilisant Java et Flash,
qui rendent le réseau vulnérable aux attaques si elles ne
sont pas mises à jour,
des anti-malwares, qui ciblent de nouvelles menaces,
nettoient les infections et détectent les logiciels
indésirables pour les empêcher de polluer les utilisateurs
ou d’épuiser les ressources système,
des anti-ransomwares, qui identifient et bloquent les
ransomwares zero day avant qu’ils ne puissent chiffrer les
fichiers à l’aide d’une technologie spécifique,
la gestion de l’infrastructure du réseau, pour garantir
un système d’exploitation mis à jour et bénéficiant de
correctifs.
La question pour les responsables de l’information et les
responsables informatiques est : comment prouver le retour
sur investissement de la sécurité multicouche nécessaire
pour passer au nouveau modèle.
Où commencer
Avant de calculer le retour sur investissement avec
une nouvelle approche de la sécurité informatique,
les entreprises doivent examiner leur infrastructure
existante. La plupart des antivirus communs et suites de
sécurité utilisés aujourd’hui défendent contre les charges
malveillantes telles que les chevaux de Troie, les rootkits,
les virus, les bots ou autres attaques. Mais avant de pouvoir
détecter une charge et empêcher son exécution, ils doivent
d’abord obtenir des informations à son sujet.
Cette approche présente
un défaut majeur. Les
entreprises peuvent
uniquement se défendre
contre les menaces une fois
que le secteur de la sécurité
les découvre et développe
rapidement des mises
à jour de signatures. Le
code malveillant évoluant
en permanence, les
dommages ont souvent lieu
avant que le correctif de
sécurité soit mis en place.
Dans un sondage
réalisé par le
Ponemon Institute
auprès de
700 professionnels
de l’informatique
et de la sécurité
informatique,
69 % déclarent
que la sévérité
des incidents liés
à des malwares a
augmenté l’année
dernière.
Actuellement, le temps moyen nécessaire pour détecter,
nettoyer et reformater un PC oscille entre trois et cinq
heures. À ces heures s’ajoute une estimation des temps
d’arrêt pour les utilisateurs pendant le processus et le coût
pour l’entreprise est considérable.
En parallèle, le coût du nettoyage des machines augmente
à mesure que les malwares deviennent de plus en plus
fréquents et les criminels organisés utilisent de plus en plus
les malwares pour infiltrer discrètement les systèmes des
entreprises.
Mais ce n’est pas simplement l’agressivité des attaques qui
nécessite que les méthodes actuelles soient plus efficaces.
Les logiciels sont de plus en plus complexes et la gestion des
vulnérabilités de ces logiciels est, par conséquent, encore
plus coûteuse. Et le fait que les entrepreneurs introduisent
des dispositifs mobiles personnels sur le lieu de travail et
utilisent des services cloud non approuvés aggrave encore le
problème.
Le nombre croissant de
menaces de sécurité
amplifie ce problème. Dans un sondage réalisé par le Ponemon
Institute auprès de 700 professionnels de l’informatique et de
la sécurité informatique, 69 % déclarent que la sévérité des
incidents liés à des malwares a augmenté l’année dernière.
Nous le savons, car les pirates exploitent régulièrement les
vulnérabilités bien connues du secteur de la sécurité. Sur les
sept millions de failles de sécurité connues publiquement,
seules 10 représentaient presque 97 % des exploits observés
en 2014, alors que 99,9 % des vulnérabilités exploitées ont
été compromises plus d’un an après leur publication, selon le
rapport 2015 de Verizon sur la violation des données.
La combinaison d’une défense réactive et d’une menace
croissante se traduit par des solutions de sécurité de plus
en plus inadaptées. Leur temps de réaction est trop long et
elles nécessitent des mises à jour avant de pouvoir fournir
seules une défense efficace.
Il est évident que si les entreprises laissent des malwares
non détectés et des vulnérabilités bien connues sans
correctif sur leurs machines, le risque augmente pour
l’entreprise et les dépenses actuelles sont inefficaces et
n’atténuent pas suffisamment le risque.
Les organisations souhaitant démontrer cette faiblesse ont
simplement à utiliser des outils de remédiation pour analyser
leurs terminaux à la recherche de malwares. En général, des
signes d’infection apparaîtront sur 20 % des ordinateurs.
L’important coût d’une sécurité inefficace
D’autres exemples de meilleures pratiques externes et
d’évaluations internes fourniront une idée des performances
actuelles d’une organisation. La question est : quel est le
coût de cette mauvaise performance ?
Inefficacités et gaspillage
Au quotidien, le coût de l’approche actuelle de défense
contre les malwares dépend du nombre de terminaux
présentant des infections latentes ou les vestiges d’une
attaque. Le nettoyage de ces terminaux nécessite des
heures de travail de la part de l’équipe informatique, mais
laisser ces infections engendre des vulnérabilités constantes
et rend vos systèmes instables et plus exposés aux pannes.
Des modèles de sécurité inefficaces représentent une
perte de temps en termes d’administration informatique
et augmentent également le risque de vol en ligne et de
demande de rançon. En même temps, ils exposent leur
entreprise à de plus grosses pertes en raison d’une atteinte
à leur réputation.
Par exemple, les malwares et ransomwares financiers sont
utilisés pour cibler les vulnérabilités de logiciels tels que des
navigateurs, Java et Acrobat Reader. Des kits d’exploitation
spéciaux infectent les utilisateurs par l’intermédiaire de
téléchargements de malwares tels que Zeus ou Zbot, qui
permettent aux pirates d’accéder à des données bancaires
en ligne. Ils peuvent également infecter des bases de
données avec des ransomwares, notamment Cryptolocker,
pour chiffrer des fichiers sur les disques durs des utilisateurs
et demander une rançon pour débloquer les fichiers.
On constate de plus en plus de vols directs à la suite
d’un piratage. PwC a constaté que le vol de propriété
intellectuelle « délicate » avait augmenté de 56 % entre 2014
et 2015, par exemple.
d’approvisionnement et des systèmes de commande en
ligne entraînaient la dégradation de la production et de la
collecte des paiements. Cela se traduit par des manques à
gagner de 2 à 3 %.
Des preuves anecdotiques viennent appuyer ces données.
Le fournisseur de l’industrie aérospatiale FACC a subi un seul
piratage début 2016, qui a coûté au service de comptabilité
environ 55 millions de dollars.
En parallèle, il existe des ramifications juridiques concernant
les lacunes de sécurité. Le Règlement général sur la
protection des données de l’Union européenne propose
une amende de quatre pour cent du revenu annuel pour
les sociétés ne fournissant pas une sécurité informatique
adaptée pour protéger les données.
L’interruption des opérations peut représenter un coût
important pour l’entreprise. En 2014, Sony Pictures
Entertainment a subi une attaque et a perdu des dizaines de
millions de dollars en productivité pendant le rétablissement
des opérations, selon des experts en matière de sécurité.
Enfin, n’oublions pas le coût pour la réputation. Peu après
l’attaque d’Ashley Madison, l’analyste de Wells Fargo, Gray
Powell, a déclaré que cette violation montrait que la sécurité
concernait bien plus qu’une simple perte financière. La perte
de données de clients peut avoir un impact dramatique
sur les plans commerciaux, l’image de la marque et les
évaluations d’une entreprise, a-t-il expliqué.
Communication des risques à l’entreprise
Les failles des modèles de sécurité actuels ayant été
établies, les responsables informatiques renforceront leurs
défenses en démontrant la menace à l’entreprise.
La législation ne mentionne pas quelles devraient être
ces mesures. Elle indique que ces mesures doivent être
« appropriées en fonction des risques ».
Conjointement, les risques juridiques, financiers et pour la
réputation plaident fortement en faveur d’un investissement
modeste dans un nouveau modèle de sécurité des
informations.
Avantages commerciaux d’un nouveau modèle
Certaines organisations ont réussi à augmenter leur
protection contre les cybermenaces tout en créant des
processus de sécurité internes plus efficaces. La réponse
repose sur une approche multicouche qui vient s’ajouter aux
antivirus, pare-feu et détections d’intrusions existants.
Pour les entreprises
73 % des
en contact avec les
consommateurs
consommateurs, par
repenseraient leur
exemple, la sécurité
achat auprès d’une
informatique peut
entreprise si cette
directement affecter les
dernière n’était
relations avec les clients.
pas en mesure
Des recherches menées
par Deloitte montrent
de sécuriser
que 51 % seulement des
leurs données
consommateurs envisagent
de changer d’entreprise si un produit similaire leur est
facturé plus cher. Cependant, elles montrent également que
73 % des consommateurs repenseraient leur achat auprès
d’une entreprise si cette dernière n’était pas en mesure
de sécuriser leurs données. Lorsque la sécurité est plus
importante que le prix pour les consommateurs, l’analyse de
rentabilisation entre soudainement en compte.
Une technologie anti-exploit dédiée est l'une de ces
couches complémentaires clés. La technologie anti-exploit
fournit quatre couches de protection contre les attaques
d’exploits en :
• évitant l’exécution de shellcodes en renforçant les
applications obsolètes ou non corrigées afin qu’elles
soient moins vulnérables aux attaques d’exploits,
• évitant tout contournement de la sécurité du système
d’exploitation en utilisant plusieurs techniques avancées
de protection de la mémoire pour détecter les tentatives
de contournement des protections existantes du système
d’exploitation,
• fournissant une protection contre les appels mémoire
pour éviter toute exécution de code d’exploit depuis la
mémoire,
• protégeant contre le comportement d’une application
destiné à contourner toutes les protections de mémoire,
notamment les comportements généralement utilisés
dans les exploits d’Acrobat Reader et de Java.
Cela ne concerne pas uniquement les entreprises
en contact avec les consommateurs. Dans la chaîne
d’approvisionnement B2B, la sécurité est également
importante. Une étude de l’agence EY a montré que des
violations informatiques subtiles et persistantes de la chaîne
Une autre couche complémentaire clé est la technologie
anti-malware. La technologie anti-malware est optimisée
pour détecter et éliminer les menaces connues ou non
qui contournent les antivirus et dispositifs de sécurité
traditionnels des terminaux.
Cette technologie renforce la sécurité d’une organisation grâce
à trois capacités fondamentales :
• elle détecte et élimine les menaces avancées zero day,
• elle utilise la détection heuristique basée sur le
comportement pour détecter les malwares polymorphes,
• elle s’exécute conjointement avec d’autres solutions/
couches de sécurité de terminaux sans conflit.
Les solutions anti-malwares peuvent également éliminer toute
trace de malwares des terminaux, y compris les artefacts de
malwares. Cela évite aux équipes informatiques de perdre du
temps, améliore les performances du système et réduit les
vulnérabilités futures.
La technologie anti-ransomware est de plus en plus
nécessaire. Menace relativement nouvelle, les ransomwares
constituent désormais une menace opérationnelle significative
pour les organisations de toutes tailles. La technologie antiransomware identifie et bloque les ransomwares zero day
avant qu’ils ne puissent chiffrer les données d’une organisation.
Bien que certains produits antivirus s’avèrent efficaces contre
des ransomwares connus, la technologie anti-ransomware
ajoute des capacités de défense uniques :
• elle détecte et élimine les ransomwares connus et inconnus,
• elle emploie une technologie de surveillance des
comportements pour identifier les ransomwares zero day,
• elle est entièrement conçue pour défendre contre les
ransomwares,
• elle n’utilise pas de signatures et ne nécessite pas de mises
à jour de la base de données.
Démontrer les retours
Combien d’heures l’équipe informatique passe-t-elle à nettoyer
et reconfigurer les ordinateurs et autres systèmes après une
infection de malware ? Quel est le coût horaire ? À combien
s’élève le coût des temps d’arrêt pendant la réparation des
systèmes ? Les réponses à ces questions permettent de mesurer
l’argent gaspillé dans le modèle de sécurité informatique actuel
ainsi que les économies pouvant être réalisées par les entreprises
en passant à la sécurité multicouche.
Cependant, il y aura des bénéfices supplémentaires plus
difficiles à quantifier. Les chefs d’entreprise peuvent penser
qu’une violation grave de la sécurité informatique n’arrivera
pas à leur société, mais les cyberattaques peuvent coûter aux
entreprises des millions en vol financier direct, perte de revenus
et dommages à la réputation.
La sécurité multicouche aide les organisations à atténuer ces
risques. Il peut être difficile d’évaluer ces économies, mais l’on
peut les considérer comme des « extras », car le passage à la
sécurité multicouche peut générer des économies quotidiennes
en sécurité et administration informatique.
Enfin, la sécurité multicouche fournit l’assurance supplémentaire
que l’entreprise respecte la législation.
Ensemble, ces avantages constituent un solide argument en
faveur du retour sur investissement de la sécurité multicouche et
sont reconnus par de plus en plus de responsables informatiques
performants.
Ces approches réduisent la perte de données et préservent les
ressources informatiques en protégeant contre les malwares
zero day, inconnus du secteur de la sécurité et difficiles à
détecter avec des solutions de sécurité traditionnelles.
À propos
Malwarebytes fournit des logiciels anti-malware et anti-exploit conçus pour protéger les entreprises et
les consommateurs contre les menaces zero day que les antivirus traditionnels ne sont pas capables
de détecter. Malwarebytes Anti-Malware a reçu la mention « remarquable » de la part des éditeurs de
CNET et fait partie des recommandations des éditeurs de PCMag.com. Il est aussi le seul logiciel de
sécurité à avoir obtenu un score parfait en matière de suppression des malware lors d'essais menés par
AV-TEST.org. C'est pourquoi plus de 38 000 PME et grandes entreprises du monde entier font confiance
à Malwarebytes pour protéger leurs données. Fondée en 2008 et basée en Californie, Malwarebytes
possède des bureaux en Europe et emploie une équipe internationale de chercheurs et d'experts.
Santa Clara, Californie
malwarebytes.com
[email protected]
1.800.520.2796